Haberler

Microsoft SharePoint Server Güvenlik Açığı: CVE-2023-29357 Exploit Var!

Microsoft SharePoint’de ciddi bir güvenlik açığı ortaya çıktı. CVE-2023-29357 olarak tanımlanan açık (CVSS puanı 9.8), kimlik doğrulaması gerektirmeksizin saldırganlara ayrıcalık yükseltme imkanı sağlıyor. Basit bir ifadeyle, özel olarak hazırlanmış bir isteği göndererek sistemi ele geçirme yetkisi veriyor.

Microsoft’ın resmi açıklaması saldırı yöntemini şu şekilde tanımlıyor: “JWT kimlik doğrulamadaki zafiyet kimlik doğrulamayı atlayan bir ağ saldırısı gerçekleştirebilmesine ve kimliği doğrulanmış kullanıcının ayrıcalıklarına erişim sağlayabilir.”

PoC Var!

Endişeyi artıran bir diğer husus, güvenlik araştırmacısı Chocapikk’in CVE-2023-29357 için bir kanıt-odaklı (PoC) istismar kodunu yayınlamış olması. Bu script, Microsoft SharePoint Sunucusu’ndaki ayrıcalık yükseltme açığını hedef alıyor. Özellikle bu açığın diğer bilinen bir sorun olan Uzak Kod Yürütme (RCE) CVE-2023–24955 ile birleştirilme potansiyeli düşünüldüğünde endişeleri arttırıyor.

Chocapikk’in istismar scripti saldırganlara kimlik doğrulanmış kullanıcıları taklit etme olanağı tanıyor ve bu da SharePoint altyapısında RCE yürütme potansiyeline yol açabiliyor.

Microsoft’un Açıklaması

Microsoft, bu zafiyet için güncelleme yayınladı ancak saldırganların açığın farkında olabileceğini ve yama geniş çapta kullanılabilir hale gelmeden önce saldırabileceğini unutmamak önemli. Bu nedenle güncellemelerin vakit kaybetmeden yapılması çok önemli.

Eğer SharePoint Sunucunuzun saldırıya uğradığını düşünüyorsanız, aşağıdaki adımları izleyin:

  • Etkilenen sunucuyu izole edin: Saldırganın ağınızdaki diğer sunuculara erişmesini engelleyin.
  • Delil toplayın: Saldırganı tanımlamanıza ve saldırının boyutunu belirlemenize yardımcı olabilecek log dosyaları ve diğer verileri toplayın.
  • Microsoft veya nitelikli bir güvenlik uzmanı ile iletişime geçin: Olayı detaylı olarak incelemek ve zararı azaltmak için yardım almak için Microsoft veya nitelikli bir güvenlik uzmanı ile iletişime geçin.

Kaynak: securityonline.info

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu