
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha agregado una falla de seguridad que afecta al servidor Microsoft Sharepoint a su catálogo de vulnerabilidades explotadas conocidas (KEV) basándose en evidencia de explotación activa en la naturaleza.
La vulnerabilidad, rastreada como CVE-2023-24955 (puntuación CVSS: 7,2), es una falla crítica de ejecución remota de código que permite a un atacante autenticado con privilegios de propietario del sitio ejecutar código arbitrario.
“En un ataque basado en red, un atacante autenticado como propietario del sitio podría ejecutar código de forma remota en el servidor SharePoint”, dijo Microsoft en un aviso. Microsoft solucionó la falla como parte de sus actualizaciones del martes de parches para mayo de 2023.

El desarrollo se produce más de dos meses después de que CISA agregara CVE-2023-29357, una falla de escalada de privilegios en SharePoint Server, a su catálogo KEV.
Vale la pena señalar que StarLabs SG demostró una cadena de exploits que combina CVE-2023-29357 y CVE-2023-24955 en el concurso de piratería Pwn2Own Vancouver el año pasado, lo que les valió a los investigadores un premio de 100.000 dólares.
Dicho esto, actualmente no hay información sobre los ataques que utilizan estas dos vulnerabilidades como armas y los actores de amenazas que pueden estar explotándolas.
Microsoft le dijo anteriormente a The Hacker News que “los clientes que han habilitado las actualizaciones automáticas y habilitan la opción ‘Recibir actualizaciones para otros productos de Microsoft’ dentro de su configuración de Windows Update ya están protegidos”.
Las agencias del Poder Ejecutivo Civil Federal (FCEB) deben aplicar las correcciones antes del 16 de abril de 2024 para proteger sus redes contra amenazas activas.
Fuente Original The Hacker News