zurück zum Artikel

Sharepoint-Sicherheitslücken: CISA warnt vor Angriffen in freier Wildbahn

Dirk Knop
Stilisiertes Bild: Software-Update auf Laptop

Updates sind verfügbar.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Die CISA warnt vor Angriffen, die auf Sicherheitslücken in Sharepoint beobachtet wurden. Updates gibt es schon länger.

Die US-Cybersicherheitsbehörde CISA warnt vor Angriffen in freier Wildbahn auf Sicherheitslücken in Microsofts Sharepoint-Server. Aktualisierungen zum Abdichten der Lecks gibt es bereits seit Mai und Juni vergangenen Jahres, dennoch sind die Angreifer offenbar erfolgreich.

Der Known Exploited Vulnerabilities-Katalog der CISA [1] (KEV) hat vergangene Woche einen Eintrag zu einer Codeschmuggel-Lücke erhalten. Microsoft beschreibt die Schwachstelle [2] so, dass Angreifer, die als Site-Besitzer angemeldet sind, beliebigen Code aus der Ferne ausführen können (CVE-2023-24955, CVSS 7.2, Risiko "hoch"). Brisant wird diese Schwachstelle in Kombination mit einer Sicherheitslücke in Sharepoint, die bösartigen Akteuren die Ausweitung ihrer Rechte erlaubt (CVE-2023-29357 [3], CVSS 9.8, kritisch).

Die zweite Sicherheitslücke ist ebenfalls im KEV-Katalog der CISA eingezogen, im Januar dieses Jahres. Die Kombination hatte der IT-Forscher Nguyễn Tiến Giang im Rahmen der Pwn-2-Own-Konferenz 2023 in Vancouver ausgenutzt, um in Sharepoint-Server einzubrechen. Ein Blog-Beitrag beleuchtet den Angriff [4] detaillierter. Seit Dezember vergangenen Jahres ist zudem ein Proof-of-Concept-Exploit verfügbar [5].

Schon im Mai 2023, als Microsoft CVE-2023-24955 am Patchday [6] korrigiert hat, stuften die Entwickler die Ausnutzung der Lücke als wahrscheinlich ein. Den Schweregrad stuften sie daher abweichend vom CVSS-Wert bereits als kritisch ein.

Da die CISA jetzt Angriffe auf die Sicherheitslücke beobachtet hat – genauere Informationen oder Belege liefert die US-Behörde bei solchen Missbrauchsmeldungen nicht mit –, haben es offenbar noch zahlreiche IT-Verantwortliche versäumt, die bereitstehenden Aktualisierungen herunterzuladen und anzuwenden. Das sollten sie jetzt unbedingt nachholen.

(dmk [7])


URL dieses Artikels:
https://www.heise.de/-9672371

Links in diesem Artikel:
[1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24955
[3] https://nvd.nist.gov/vuln/detail/CVE-2023-29357
[4] https://starlabs.sg/blog/2023/09-sharepoint-pre-auth-rce-chain/
[5] https://gist.github.com/testanull/dac6029d306147e6cc8dce9424d09868
[6] https://www.heise.de/thema/Patchday
[7] mailto:dmk@heise.de