Lỗ hổng này lần đầu tiên được xác định bởi Nguyễn Tiến Giang (Jang) từ StarLabs SG, người đã trình diễn nó tại cuộc thi hack Pwn2Own của ZDI ở Vancouver vào tháng 3 năm 2023, giành giải thưởng 100.000 đô la. Vào tháng 9 năm 2023, Giang đã công bố một bài viết kỹ thuật về lỗi này và cách sử dụng nó trong chuỗi khai thác hai lỗi cho việc thực thi mã từ xa (RCE) trước xác thực trên các máy chủ SharePoint, cùng với mã minh họa ý tưởng (PoC).
Hơn ba tháng sau khi công bố PoC, CISA đã thêm CVE-2023-29357 vào danh mục Lỗ hổng Đã Bị Khai Thác Được Biết (KEV), chỉ ra rằng các tác nhân đe dọa đang tích cực khai thác nó. Mặc dù Microsoft chưa cập nhật thông báo của mình để xác nhận việc khai thác, lỗ hổng này được phân loại là ‘khả năng khai thác cao hơn’ trong thông báo của gã khổng lồ công nghệ.
Các cơ quan liên bang được yêu cầu theo Chỉ thị Hoạt động Ràng buộc (BOD) 22-01 để xác định các trường hợp SharePoint dễ bị tổn thương trong môi trường của họ và áp dụng các bản vá có sẵn trong vòng 21 ngày. CISA khuyến nghị tất cả các tổ chức xem xét các mục nhập trong danh mục KEV và áp dụng các bản vá càng sớm càng tốt hoặc ngừng sử dụng các sản phẩm dễ bị tổn thương nếu không có bản vá.
Source: SecurityWeek
Để giảm thiểu các mối đe dọa tiềm năng, điều quan trọng là cần thực hiện các biện pháp bảo mật mạng bổ sung với sự giúp đỡ của một đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn cũng có thể tự thử bằng cách sử dụng check.website.