La vulnerabilità è stata inizialmente identificata da Nguyễn Tiến Giang (Jang) di StarLabs SG, che l’ha dimostrata al concorso di hacking Pwn2Own della ZDI a Vancouver nel marzo 2023, guadagnando un premio di 100.000 dollari. A settembre 2023, Giang ha pubblicato una descrizione tecnica del difetto e il suo utilizzo in una catena di exploit di due bug per l’esecuzione remota di codice (RCE) pre-autenticazione sui server SharePoint, insieme a codice proof-of-concept (PoC).
Più di tre mesi dopo la pubblicazione del PoC, la CISA ha aggiunto CVE-2023-29357 al suo catalogo di Vulnerabilità Note Sfruttate (KEV), indicando che gli attori di minaccia la stanno attivamente sfruttando. Sebbene Microsoft non abbia aggiornato il suo avviso per confermare lo sfruttamento, il difetto è classificato come “sfruttamento più probabile” nell’avviso del gigante tecnologico.
Le agenzie federali sono obbligate dal Direttivo Operativo Vincolante (BOD) 22-01 a identificare le istanze SharePoint vulnerabili all’interno dei loro ambienti e ad applicare le patch disponibili entro 21 giorni. La CISA consiglia a tutte le organizzazioni di rivedere le voci del catalogo KEV e applicare le patch il prima possibile o dismettere i prodotti vulnerabili se non sono disponibili patch.
Source: SecurityWeek
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.