15/11/2024

Actu Cybersécurité

D’après la CISA, une faille critique dans SharePoint Server est activement exploitée !

D'après l'agence américaine CISA, une faille de sécurité présente dans Microsoft SharePoint Server est activement exploitée par les cybercriminels. Si ce n'est pas déjà fait, vous devez patcher votre serveur dès que possible. Voici ce que l'on sait sur cette vulnérabilité.

La CISA est une agence américaine spécialisée dans la cybersécurité et elle met à disposition de tout le monde un catalogue qui référence les vulnérabilités exploitées et connues. Une nouvelle faille de sécurité vient d'être ajoutée à ce catalogue : la CVE-2023-29357 présente dans Microsoft SharePoint Server. Cela signifie que cette vulnérabilité a été exploitée par les cybercriminels au sein d'attaques informatiques, bien que la CISA n'ait pas donné de détails à ce sujet.

Cette vulnérabilité critique permet à l'attaquant d'élever ses privilèges et d'obtenir un accès administrateur. "Microsoft SharePoint Server contient une vulnérabilité qui permet à un attaquant non authentifié, qui a obtenu l'accès à des jetons d'authentification JWT usurpés, de les utiliser pour exécuter une attaque réseau. Cette attaque contourne l'authentification, ce qui permet à l'attaquant d'obtenir des privilèges d'administrateur.", peut-on lire sur le site de la CISA.

D'après le site de Microsoft, la seule version de SharePoint Server affectée par cette vulnérabilité est SharePoint Server 2019. Cette vulnérabilité a été corrigée par Microsoft à l'occasion de la sortie du Patch Tuesday de juin 2023. Autrement dit, cela fait déjà plusieurs mois qu'un correctif est disponible.

Chaine d'exploitation : CVE-2023-29357 + CVE-2023-24955

Une chaine d'exploitation complète peut être créée via l'exploitation conjointe de la vulnérabilité CVE-2023-29357 avec la CVE-2023-24955, elle aussi présente dans SharePoint Server. Ainsi, un attaquant situé à distance peut également exécuter du code arbitraire sur le serveur SharePoint vulnérable.

Le chercheur en sécurité Jang (Nguyễn Tiến Giang) de StarLabs SG en avait fait la démonstration lors de la compétition de hacking Pwn2Own 2023 qui s'est déroulée à Vancouver en mars 2023. À cette occasion, il avait obtenu une belle récompense : 100 000 dollars. D'ailleurs, en septembre dernier il avait également publié une analyse technique de cette chaine d'exploitation sur le blog de StarLabs SG. Plusieurs PoC sont aussi disponibles sur GitHub.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.