La vulnerabilitat va ser identificada inicialment per Nguyễn Tiến Giang (Jang) de StarLabs SG, qui la va demostrar al concurs de hacking Pwn2Own de ZDI a Vancouver al març de 2023, guanyant un premi de 100.000 dòlars. Al setembre de 2023, Giang va publicar una descripció tècnica de la falla i el seu ús en una cadena d’explotació de dos errors per a l’execució remota de codi (RCE) pre-autenticació en servidors SharePoint, juntament amb un codi de prova de concepte (PoC).
Més de tres mesos després de la publicació del PoC, la CISA va afegir CVE-2023-29357 al seu catàleg de Vulnerabilitats Explotades Conegudes (KEV), indicant que els actors de amenaces l’estan explotant activament. Encara que Microsoft no ha actualitzat el seu avís per confirmar l’explotació, la falla està classificada com ‘explotació més probable’ en l’avís del gegant tecnològic.
Les agències federals estan obligades per la Directiva Operativa Vinculant (BOD) 22-01 a identificar instàncies vulnerables de SharePoint dins dels seus entorns i aplicar els pegats disponibles en un termini de 21 dies. La CISA aconsella a totes les organitzacions revisar les entrades del catàleg KEV i aplicar els pegats el més aviat possible o descontinuar els productes vulnerables si no hi ha pegats disponibles.
Source: SecurityWeek
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.