La vulnerabilidad fue identificada inicialmente por Nguyễn Tiến Giang (Jang) de StarLabs SG, quien la demostró en el concurso de hacking Pwn2Own de ZDI en Vancouver en marzo de 2023, ganando un premio de 100.000 dólares. En septiembre de 2023, Giang publicó una descripción técnica del fallo y su uso en una cadena de explotación de dos errores para la ejecución remota de código (RCE) pre-autenticación en servidores SharePoint, junto con un código de prueba de concepto (PoC).
Más de tres meses después de la publicación del PoC, CISA añadió CVE-2023-29357 a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), indicando que los actores de amenazas la están explotando activamente. Aunque Microsoft no ha actualizado su aviso para confirmar la explotación, el fallo está clasificado como ‘explotación más probable’ en el aviso del gigante tecnológico.
Las agencias federales están obligadas por la Directiva Operativa Vinculante (BOD) 22-01 a identificar instancias vulnerables de SharePoint dentro de sus entornos y aplicar los parches disponibles en un plazo de 21 días. CISA aconseja a todas las organizaciones revisar las entradas del catálogo KEV y aplicar los parches lo antes posible o discontinuar los productos vulnerables si no hay parches disponibles.
Source: SecurityWeek
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.