La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una falla di sicurezza che colpisce Microsoft Sharepoint Server al suo catalogo di Vulnerabilità Conosciute Sfruttate (KEV) basandosi su prove di sfruttamento attivo nel mondo reale.
La vulnerabilità, identificata come CVE-2023-24955 (punteggio CVSS: 7.2), è una grave falla di esecuzione remota del codice che consente a un attaccante autenticato con privilegi di Proprietario del Sito di eseguire codice arbitrario.
“In un attacco basato sulla rete, un attaccante autenticato come Proprietario del Sito potrebbe eseguire codice a distanza sul Server SharePoint,” ha dichiarato Microsoft in un avviso. La falla è stata risolta da Microsoft come parte dei suoi aggiornamenti Patch Tuesday per maggio 2023.
Questa situazione arriva più di due mesi dopo che CISA ha aggiunto CVE-2023-29357, una falla di escalation dei privilegi in SharePoint Server, al suo catalogo KEV.
È importante sottolineare che una catena di exploit che combina CVE-2023-29357 e CVE-2023-24955 è stata dimostrata da StarLabs SG al contest di hacking Pwn2Own Vancouver dello scorso anno, guadagnando agli ricercatori un premio di $100.000.
Detto questo, attualmente non ci sono informazioni sugli attacchi che sfruttano queste due vulnerabilità e sugli attori minacciosi che potrebbero sfruttarle.
Microsoft ha precedentemente dichiarato a The Hacker News che “i clienti che hanno abilitato gli aggiornamenti automatici e abilitano l’opzione ‘Ricevi aggiornamenti per altri prodotti Microsoft’ nelle impostazioni di Windows Update sono già protetti.”
Le agenzie del Federal Civilian Executive Branch (FCEB) sono tenute ad applicare le correzioni entro il 16 aprile 2024, per proteggere le loro reti dalle minacce attive.

