CISA попереджає про активну експлуатацію вразливості Microsoft SharePoint (CVE-2024-38094)
Агентство з кібербезпеки та інфраструктурної безпеки США (CISA) додало критичну вразливість у Microsoft SharePoint до списку відомих експлуатованих вразливостей (KEV) через наявність доказів її активного використання. Ця вразливість, відома як CVE-2024-38094 (CVSS 7.2), є проблемою десеріалізації, що може призвести до віддаленого виконання коду на SharePoint.
"Автентифікований користувач з правами власника сайту може скористатися цією вразливістю для впровадження та виконання довільного коду на сервері SharePoint", – повідомляє Microsoft.
Патчі для цієї вразливості були випущені в межах оновлень Patch Tuesday у липні 2024 року, але ризик залишається через наявність публічних експлойтів.
"Сценарій PoC автоматично аутентифікується на цільовому сайті SharePoint через NTLM, створює спеціальну папку, файл і відправляє XML-запит, що викликає вразливість у клієнтському API SharePoint", – повідомляє SOCRadar.
Поки немає підтверджених атак, що експлуатують CVE-2024-38094. Федеральні цивільні відомства повинні застосувати патчі до 12 листопада 2024 року для захисту своїх мереж.
Також група аналізу загроз Google виявила вразливість у мобільних процесорах Samsung (CVE-2024-44068, CVSS 8.1), що була виправлена в жовтні 2024 року. Цю вразливість використовували для виконання коду з підвищеними привілеями. Крім цього, CISA висунула нові вимоги щодо кібербезпеки для захисту чутливих даних США. Організації повинні усувати відомі експлуатовані вразливості протягом 14 днів, а інші високоризикові — до 30 днів.
"Аудит журналів доступу та систем управління ідентифікацією є необхідними для захисту даних", – зазначає агентство.