Jetzt updaten: Exploit-Code für Patchday-Lücke in SharePoint Server verfügbar
Gegen eine kritische Lücke in SharePoint Server, Visual Studio und dem .NET Framework gibt es seit dem MS-Patchday Updates. Die Gefahr eines Angriffs steigt.
In der vergangenen Woche warnte die US-Behörde für Cybersicherheit CISA vor der kritischen Sicherheitslücke SIGRed/CVE-2020-1350 im Windows Server-Betriebssystem: Admins, so die CISA, sollten die von Microsoft zum Patchday veröffentlichten Updates zügig einspielen. Nun weisen Sicherheitsforscher auf eine mindestens ebenso große Gefahr hin, die von einer Sicherheitslücke in mehreren Versionen von SharePoint Server, Visual Studio und dem .NET Framework ausgeht.
Auch gegen diese mit der CVE-Kennung CVE-2020-1147 versehene Lücke gibt es seit Microsofts Patch Tuesday Updates, und auch sie gilt als kritisch. Angreifer könnten sie unter bestimmten Voraussetzungen aus der Ferne missbrauchen, um beliebigen Code auf verwundbaren Systemen auszuführen. Dass seit kurzem ein detaillierter Proof-of-Concept im Internet verfügbar ist, erhöht noch einmal die Dringlichkeit des Aktualisierens.
Details zu betroffenen SharePoint Server-, Visual Studio- und .NET Framework-Versionen nebst Update-Hinweisen nennt das Security Advisory von Microsoft zu CVE-2020-1147 vom 14. Juli.
Betroffene Versionen, Updates und PoC
CVE-2020-1147 basiert auf unzureichenden Validierungsmechanismen des Quell-Markups von XML-Inhalten. Mittels entsprechend präparierter Dokumente hätte ein entfernter Angreifer den für die XML-Deserialisierung verantwortlichen Prozess zur Ausführung beliebigen Codes bewegen können. Microsoft selbst schätzte die Exploit-Wahrscheinlichkeit bereits zum Patchday als recht hoch ein ("Exploitation more likely").
Einen ausführlichen Artikel zu den Sicherheitslücken-Details nebst Proof-of-Concept-Code hat Forscher Steven Seeley in seinem Blog veröffentlicht.
erwewrew
(ovw)