Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Explotación activa de vulnerabilidad Microsoft SharePoint Server CVE-2023-29357


La Agencia CISA ha agregado una vulnerabilidad de seguridad crítica que afecta a Microsoft SharePoint Server a su catálogo de vulnerabilidades explotadas conocidas (KEV), citando evidencia de explotación activa. 

 


 

El problema, identificado como CVE-2023-29357 (puntuación CVSS: 9,8), es una falla de escalamiento de privilegios que un atacante podría aprovechar para obtener privilegios de administrador. Microsoft lanzó parches para el error como parte de sus actualizaciones del martes de parches de junio de 2023


 

"Un atacante que haya obtenido acceso a tokens de autenticación JWT falsificados puede usarlos para ejecutar un ataque de red que eluda la autenticación y le permita obtener acceso a los privilegios de un usuario autenticado. El atacante no necesita privilegios ni el usuario necesita realizar ninguna acción", dijo Redmond.

El investigador de seguridad Nguyễn Tiến Giang (Jang) de StarLabs SG demostró un exploit para la falla en el concurso de piratería Pwn2Own de Vancouver el año pasado, ganando un premio de 100.000 dólares.

 


La cadena de ejecución remota de código autenticado previamente combina la omisión de autenticación (CVE-2023–29357) con un error de inyección de código (CVE-2023-24955, puntuación CVSS: 7.2), este último fue parcheado por Microsoft en mayo de 2023. 


"El proceso de descubrimiento y elaboración de la cadena de exploits consumió casi un año de esfuerzo e investigación meticulosos para completar la cadena de exploits completa", señaló Tiến Giang en un informe técnico publicado en septiembre de 2023.

Actualmente se desconocen detalles adicionales sobre la explotación en el mundo real de CVE-2023–29357 y la identidad de los actores de amenazas que pueden estar abusando de ellos. Dicho esto, se recomienda que se apliquen los parches de forma inmediata.

Fuente: THN

 

Vía:

https://blog.segu-info.com.ar/2024/01/explotacion-activa-de-vulnerabilidad.html 


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.