Alert!

Jetzt patchen! Exploit für kritische Sharepoint-Lücke veröffentlicht

Admins sollten ihre Sharepoint-Server zügig patchen, denn für eine im Juni durch Microsoft behobene Lücke steht jetzt ein Proof-of-Concept-Exploit bereit.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen

(Bild: solarseven/Shutterstock.com)

Lesezeit: 1 Min.

Ein Fehler in der Authentifizierungslogik erlaubt Angreifern, sich mit gefälschten Anmelde-Tokens bei Sharepoint-Servern anzumelden und Administratorrechte zu erlangen. Der Bug ist bereits seit Juni gepatcht, inzwischen haben Sicherheitsforscher Exploits und technische Analysen veröffentlicht.

Ein Exploit für die Sicherheitslücke CVE-2023-29357 ist auf Github verfügbar. Der in Python geschriebene Demo-Exploit listet die persönlichen Daten jedes Site-Admins auf, um seine Wirksamkeit zu beweisen. Massenhafte Angriffe auf verwundbare Installationen dürften nun nicht mehr lange auf sich warten lassen.

Der Angriff macht sich die Tatsache zunutze, dass bestimmte URLs eines Sharepoint-Servers, darunter API-Endpunkte, mittels tokenbasierter Authentifizierung zugänglich sind und diese mit einem speziell präparierten Token umgangen werden kann. Somit können Angreifer mit Administrationsrechten auf die API-Endpunkte zugreifen und sich dann weiterhangeln.

Ein Sicherheitsforscher nutzte die Sicherheitslücke CVE-2023-29357 bereits im März beim Pwn2Own-Wettbewerb in Vancouver, um ein Testsystem zu übernehmen und liefert nun eine detaillierte technische Analyse des Bugs.

Betroffen sind laut Microsoft die Versionen des Versionsbaums 16.0.0, die eine Versionsnummer kleiner als 16.0.10399.20005 tragen. Bereits im Juni-Patchday hatte sich der Konzern aus Redmond des Problems angenommen; Admins sollten dringend ihre Sharepoint-Server überprüfen und gegebenenfalls die Patches einspielen.

(cku)