避免漏洞很难解决

修补后三个月,SharePoint RCE Bug浮出水面

一位安全研究人员找到了一种新的方法来利用最近的修补避免Microsoft SharePoint和阶段远程代码执行(RCE)攻击中的错误。

该瑕疵是2月份修补的问题的变体,使用SharePoint的网站创建功能,微软的Intranet平台,用于在服务器上上传和运行恶意文件。

许多语言都使用序列化和避难所将复杂的对象传递给服务器以及过程之间。如果避难所过程是不安全的,则对手将能够利用它来发送恶意对象并在服务器上运行它们。

Starlabs的安全研究人员NguyễnTiếnGiang(Jang)发现,当以某种方式配置SharePoint服务器时,它们将容易出现在可能导致的攻击RCE

避难所零件

详细博客文章,Jang解释说,对手可以通过在服务器上创建SharePoint列表并将恶意小工具链上的避免有效负载作为PNG附件上传来利用错误。

通过向上传文件发送渲染请求,攻击者将触发错误并在服务器上执行有效负载。

“成功的攻击可能使攻击者能够具有运行W3WP.EXE进程的特权目标服务器中的代码执行。”每日swbeplay2018官网ig,参考运行Web应用程序的IIS工作过程。beplay体育能用吗


你也许也喜欢icinga Web漏洞的支撑“beplay体育能用吗易于链接”以破解IT监视软件


幸运的是,只有通过身份验证的对手才能利用该缺陷,以及应用程序以默认情况下关闭的配置时。

张说:“幸运的是,此错误并不存在于SharePoint中,并具有默认配置。”“它需要具有'创建子站点'特权的用户,并且必须启用目标服务器中的状态服务。”

Microsoft修补了错误(CVE-2022-29108)在5月的补丁星期二发布。

“旧酒,新瓶”

张在分析CVE-2022-22005时发现了该错误。事实证明,还有另一种触发同一错误的方法。

“实际上,这个错误非常容易[发现]。有一个分析博客文章关于三月份。只需按照该博客文章中的说明进行操作,人们就可以轻松地发现CVE-2022-22005的新版本。”


赶上最新的Microsoft安全新闻


张将该错误描述为“新瓶中的旧葡萄酒”,并在推特上发了推文模因基于此主题。

nguyễnđhhoàng(hir0ot),他写了一个详细分析CVE-2022-22005每日swbeplay2018官网ig通常有两种方法可以修复避免错误的方法:限制端点,这些端点是对不受信任的数据或使用基于白名单的类型粘合剂的端点。

Hir0ot说:“两者都难以在现实世界中有效实施,尤其是在许多年前开发的核心协议,框架或应用程序中进行序列化/挑选化时。”

“修复程序还不得影响应用程序的功能工作。任何修复都可以轻松导致错误。”


推荐的马库斯·哈钦斯(Marcus Hutchins)在Wannacry上 - “直到今天,这感觉就像是一个奇怪的梦想”