Уязвимость была впервые выявлена Нгуеном Тьеном Гиангом (Jang) из StarLabs SG, который продемонстрировал ее на хакерском конкурсе Pwn2Own ZDI в Ванкувере в марте 2023 года, получив приз в размере 100 000 долларов. В сентябре 2023 года Гианг опубликовал техническое описание дефекта и его использования в цепочке эксплуатации двух ошибок для выполнения удаленного кода (RCE) до аутентификации на серверах SharePoint, вместе с кодом концептуального доказательства (PoC).
Более чем через три месяца после публикации PoC, CISA добавило CVE-2023-29357 в свой каталог Известных Эксплуатируемых Уязвимостей (KEV), указывая на то, что злоумышленники активно используют ее. Хотя Microsoft не обновила свое предупреждение для подтверждения эксплуатации, дефект классифицируется как «эксплуатация более вероятна» в совете технологического гиганта.
Федеральным агентствам предписано Постановлением по оперативным директивам (BOD) 22-01 идентифицировать уязвимые экземпляры SharePoint в своих средах и применить доступные патчи в течение 21 дня. CISA рекомендует всем организациям пересмотреть записи каталога KEV и применить патчи как можно скорее или прекратить использование уязвимых продуктов, если патчи недоступны.
Source: SecurityWeek
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.