Bulletins

Le bogue RCE de SharePoint revient trois mois après avoir été corrigé par Microsoft

bs1.jpg

Un nouveau moyen d’exploiter un bogue de désérialisation récemment corrigé dans Microsoft SharePoint a été découvert par un chercheur en sécurité chez StarLabs qui peut mener à des attaques par exécution de code à distance (RCE).

La faille, une variante d'un problème qui a été corrigé en février, utilise les fonctions de création de sites de SharePoint, la plateforme intranet de Microsoft, pour télécharger et exécuter des fichiers malveillants sur le serveur.

Le chercheur explique qu'un adversaire peut exploiter le bogue en créant une liste SharePoint sur le serveur et en téléchargeant une chaîne de widgets malveillants avec la charge utile de désérialisation sous forme de pièce jointe PNG, ensuite, en envoyant une demande l’attaquant peut exécuter la charge utile sur le serveur.

"Heureusement, ce bogue n'existe pas dans un SharePoint avec une configuration par défaut", a déclaré Jang. "Il nécessite un utilisateur avec le privilège 'Create Sub-site' et le State-Service du serveur cible doit être activé".

Microsoft a corrigé cette vulnérabilité (CVE-2022-29108) dans la version du Patch Tuesday de mai.

Il est toujours recommandé d’appliquer les mises à jour régulièrement afin d’éviter toute exploitation possible.