Seleccionar página

Introducción

Microsoft SharePoint es una plataforma de colaboración empresarial ampliamente utilizada que facilita la integración perfecta de la información empresarial, permite compartir el trabajo, la colaboración, la organización de proyectos y capacidades de búsqueda eficaces. Sin embargo, como cualquier software sofisticado, también puede ser susceptible a vulnerabilidades de seguridad. En este blog, exploraremos una vulnerabilidad importante, a saber, la vulnerabilidad de elevación de privilegios de Microsoft SharePoint Server (CVE-2023-29357).

Vulnerabilidad

Esta vulnerabilidad gira en torno a un problema que permite a atacantes remotos no autenticados elevar sus privilegios en el sistema de destino.

Para comprender mejor esta vulnerabilidad, necesitamos entender qué es el token de autenticación JWT. JWT son las siglas de JSON Web Token, que es un estándar para representar reclamos de forma segura entre dos partes. Estos tokens están firmados digitalmente y pueden contener diversa información sobre el usuario o entidad que los posee. Cuando un usuario se autentica en SharePoint, recibe un token de autenticación JWT, que actúa como prueba digital de su identidad y permisos. La vulnerabilidad permite a los atacantes crear tokens JWT falsificados que pueden parecer legítimos a los servidores de SharePoint. Al crear dichos tokens y enviarlos a servidores vulnerables, los atacantes pueden eludir las comprobaciones de autenticación y obtener acceso no autorizado al sistema. A continuación, los atacantes engañan al sistema para que los trate como usuarios legítimos autenticados. Como resultado, los privilegios de los atacantes se elevan, concediéndoles acceso a recursos sensibles, datos o funcionalidades reservadas para usuarios autenticados.

Remediation

Los clientes que hayan activado la función de integración AMSI y utilicen Microsoft Defender en sus granjas de SharePoint Server están protegidos frente a esta vulnerabilidad. Para obtener más información, consulte

https://learn.microsoft.com/sharepoint/security-for-sharepoint-server/configure-amsi-integration

Implementación de la corrección

Actualice su base de datos de firmas IPS a la versión 3.0.165 y su base de datos de firmas AV a la versión 2.1.515 para asegurarse de que el Sistema de Prevención de Intrusiones (NIPS) y el Sistema de Detección de Brechas (BDS) de Hillstone Networks están equipados para detectar y proporcionar protección contra esta vulnerabilidad.

Figura 1. Hillstone Networks NIPS detecta y protege a los usuarios de esta vulnerabilidad
Figura 2. Hillstone Networks BDS detecta y protege a los usuarios de esta vulnerabilidad

La información sobre esta vulnerabilidad también está disponible en Hillstone Networks iSource.

Figura 3. La inteligencia de esta vulnerabilidad en Hillstone Networks iSource

WAF 3.5: Protección Más Inteligente y Mejor Gestión

WAF 3.5 Protección Más Inteligente y Mejor Gestión

iSource 2.0R13: El Próximo Gran Paso en Operaciones de Seguridad Unificadas

iSource 2.0R13 El Próximo Gran Paso en Operaciones de Seguridad Unificadas

iSource 2.0R12: Desbloqueando Nuevas Capacidades para la Gestión de TI

Mejorando tu Estrategia de Seguridad: Novedades en las Últimas Versiones de BDS

HSM 5.6.0: Llevando la Gestión Centralizada al Siguiente Nivel

HSM 5.6.0 Llevando la Gestión Centralizada al Siguiente Nivel

StoneOS R11: Revolucionando la Seguridad de Redes para la Empresa Moderna

StoneOS R11: Revolucionando la Seguridad de Redes para la Empresa Moderna

Presentamos los Nuevos Modelos NIPS de Hillstone: Abordando los Desafíos de Seguridad Empresarial con Soluciones Escalables

Abordando los Desafíos de Seguridad Empresarial con Soluciones Escalables

Solución NDR: Mejora tu Seguridad con la Tecnología Impulsada por IA de Hillstone

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 22 – China Telecom Gateway Configuration Management Backend ipping.php Vulnerabilidad de Ejecución Remota de Código