SharePoint Server 2013-2019 gegen CVE 2020-16952 patchen

[English]Administratoren von Microsofts SharePoint Server (2013-2019) sollten sicherstellen, dass diese gegen die Schwachstelle CVE 2020-16952  gepatcht sind. Die Schwachstelle wird inzwischen wohl ausgenutzt.


Anzeige

SharePoint Server Schwachstelle CVE 2020-16952

Microsoft hat zum 13. Oktober 2020 einen kurzen Sicherheitshinweis zur Schwachstelle CVE 2020-16952 veröffentlicht. Hinter der CVE-Nummer verbirgt sich eine  Remote Code Execution-Lücke, die in Microsoft SharePoint lauert. Im Sicherheitshinweis wird die Schwachstelle mit einem Score von 7.1 auf einer bis 10 reichenden Skala versehen. Auf vuldb.com bin ich auf den Artikel MICROSOFT SHAREPOINT SERVER 2013 SP1/2016/2019 APPLICATION PACKAGE UNKNOWN VULNERABILITY gestoßen. Hier der betreffende Text in Englisch:

A vulnerability, which was classified as critical, was found in Microsoft SharePoint Server 2013 SP1/2016/2019 (Groupware Software). Affected is some unknown processing of the component Application Package Handler. This is going to have an impact on confidentiality, integrity, and availability.

The weakness was presented 10/13/2020 as confirmed security guidance (Website). The advisory is shared for download at portal.msrc.microsoft.com. This vulnerability is traded as CVE-2020-16952. The exploitability is told to be easy. It is possible to launch the attack remotely. The exploitation doesn't require any form of authentication. There are neither technical details nor an exploit publicly available. The current price for an exploit might be approx. USD $5k-$25k (estimation calculated on 10/14/2020). The advisory points out:

Der Artikel in vuldb.com verweist auf einen weiteren Beitrag CVE-2020-16952 | Microsoft SharePoint Remote Code Execution Vulnerability im Microsoft MSRC-Portal mit der Bestätigung der Schwachstelle. Dort gibt Microsoft folgendes an:

A remote code execution vulnerability exists in Microsoft SharePoint when the software fails to check the source markup of an application package. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the SharePoint application pool and the SharePoint server farm account. Exploitation of this vulnerability requires that a user uploads a specially crafted SharePoint application package to an affected version of SharePoint. The security update addresses the vulnerability by correcting how SharePoint checks the source markup of application packages.

Die Remote Code Execution-Schwachstelle in Microsoft SharePoint wurde bestätigt. Ein Angreifer könnte beliebigen Code im Kontext des SharePoint-Anwendungspools und des SharePoint-Serverfarmkontos hochladen und ausführen. Die Ausnutzung dieser Sicherheitsanfälligkeit erfordert, dass ein Benutzer ein speziell gestaltetes SharePoint-Anwendungspaket in eine betroffene Version von SharePoint hoch lädt. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie SharePoint das Quell-Markup von Anwendungspaketen überprüft.

Sicherheitsupdate für SharePoint

Microsoft stuft die Schwachstelle als kritisch ein und hat zum 13. Oktober 2020 Sicherheitsupdates für die betroffenen SharePoint-Version auf seinem MSRC-Portal bereitgestellt – siehe auch meinen Blog-Beitrag Patchday Microsoft Office Updates (13. Oktober 2020).

  • Microsoft SharePoint Foundation 2013 Service Pack 1: KB4486694, Download Security Update
  • Microsoft SharePoint Enterprise Server 2016: KB4486677,  Download Security Update
  • Microsoft SharePoint Server 2019: KB4486676, Download Security Update

Administratoren sollten diese Sicherheitsupdates zeitnah installieren, da der Artikel in vuldb.com ein Proof of Concept (PoC) für diese Schwachstelle erwähnt (It is declared as proof-of-concept). (via askwoody.com)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.