D’après la CISA, une faille critique dans SharePoint Server est activement exploitée !
D'après l'agence américaine CISA, une faille de sécurité présente dans Microsoft SharePoint Server est activement exploitée par les cybercriminels. Si ce n'est pas déjà fait, vous devez patcher votre serveur dès que possible. Voici ce que l'on sait sur cette vulnérabilité.
La CISA est une agence américaine spécialisée dans la cybersécurité et elle met à disposition de tout le monde un catalogue qui référence les vulnérabilités exploitées et connues. Une nouvelle faille de sécurité vient d'être ajoutée à ce catalogue : la CVE-2023-29357 présente dans Microsoft SharePoint Server. Cela signifie que cette vulnérabilité a été exploitée par les cybercriminels au sein d'attaques informatiques, bien que la CISA n'ait pas donné de détails à ce sujet.
Cette vulnérabilité critique permet à l'attaquant d'élever ses privilèges et d'obtenir un accès administrateur. "Microsoft SharePoint Server contient une vulnérabilité qui permet à un attaquant non authentifié, qui a obtenu l'accès à des jetons d'authentification JWT usurpés, de les utiliser pour exécuter une attaque réseau. Cette attaque contourne l'authentification, ce qui permet à l'attaquant d'obtenir des privilèges d'administrateur.", peut-on lire sur le site de la CISA.
D'après le site de Microsoft, la seule version de SharePoint Server affectée par cette vulnérabilité est SharePoint Server 2019. Cette vulnérabilité a été corrigée par Microsoft à l'occasion de la sortie du Patch Tuesday de juin 2023. Autrement dit, cela fait déjà plusieurs mois qu'un correctif est disponible.
Chaine d'exploitation : CVE-2023-29357 + CVE-2023-24955
Une chaine d'exploitation complète peut être créée via l'exploitation conjointe de la vulnérabilité CVE-2023-29357 avec la CVE-2023-24955, elle aussi présente dans SharePoint Server. Ainsi, un attaquant situé à distance peut également exécuter du code arbitraire sur le serveur SharePoint vulnérable.
Le chercheur en sécurité Jang (Nguyễn Tiến Giang) de StarLabs SG en avait fait la démonstration lors de la compétition de hacking Pwn2Own 2023 qui s'est déroulée à Vancouver en mars 2023. À cette occasion, il avait obtenu une belle récompense : 100 000 dollars. D'ailleurs, en septembre dernier il avait également publié une analyse technique de cette chaine d'exploitation sur le blog de StarLabs SG. Plusieurs PoC sont aussi disponibles sur GitHub.