La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado una falla de seguridad que afecta el servidor Microsoft Sharepoint a sus vulnerabilidades explotadas conocidas (KEV) catálogo basado en evidencia de explotación activa en la naturaleza.
La vulnerabilidad, rastreada como CVE-2023-24955 (puntuación CVSS: 7,2), es una falla crítica de ejecución remota de código que permite a un atacante autenticado con privilegios de propietario del sitio ejecutar código arbitrario.
«En un ataque basado en red, un atacante autenticado como propietario del sitio podría ejecutar código de forma remota en SharePoint Server», Microsoft dicho en un aviso. La falla fue abordada por Microsoft como parte de su Actualizaciones del martes de parches para mayo de 2023.
El desarrollo llega más de dos meses después de CISA. agregado CVE-2023-29357, una falla de escalada de privilegios en SharePoint Server, a su catálogo KEV.
Vale la pena señalar que StarLabs SG demostró una cadena de exploits que combina CVE-2023-29357 y CVE-2023-24955 en el concurso de piratería Pwn2Own Vancouver el año pasado, lo que les valió a los investigadores un premio de 100.000 dólares.
Dicho esto, actualmente no hay información sobre los ataques que utilizan estas dos vulnerabilidades como armas y los actores de amenazas que pueden estar explotándolas.
Microsoft le dijo anteriormente a The Hacker News que «los clientes que han habilitado las actualizaciones automáticas y habilitan la opción ‘Recibir actualizaciones para otros productos de Microsoft’ dentro de su configuración de Windows Update ya están protegidos».
Las agencias del Poder Ejecutivo Civil Federal (FCEB) deben aplicar las correcciones antes del 16 de abril de 2024 para proteger sus redes contra amenazas activas.