Sharepoint RCE-Schwachstelle CVE-2020-1147 – Details nun öffentlich, patchen

[English]Kleiner Hinweis für Administratoren im Firmenumfeld, die für Sharepoint-Installationen verantwortlich sind. Die Details bezüglich einer RCE-Schwachstelle sind nun öffentlich geworden. Es gilt die betroffenen Installationen zügig zu patchen.


Anzeige

Der Sharepoint-Server entwickelt sich etwas zum 'Sorgenkind' der Administratoren. Erst im Juni hatte ich im Beitrag SharePoint: PoC für RCE-Schwachstelle CVE-2020-1181 über eine Schwachstelle und ein Proof of Concept (PoC) für eine RCE-Schwachstelle berichtet. Im aktuellen Fall geht es aber um die RCE-Schwachstelle CVE-2020-1147.

Sharepoint RCE-Schwachstelle CVE-2020-1147

Bei CVE-2020-1147 handelt es sich um einen Klopper, denn es ist eine Remotecodeausführungs-Schwachstelle (RCE vulnerability). Diese betrifft dann auch gleich .NET Framework, Microsoft SharePoint und Visual Studio. Es besteht eine Schwachstelle bei der Remotecodeausführung, wenn die Software das Quellmarkup der XML-Dateieingabe, auch bekannt als ".NET Framework, SharePoint Server und Visual Studio Remotecodeausführungsschwachstelle", nicht überprüft. Das tritt bei Dataset- und Datatable-Zugriffen auf und es wurde ein Basis-Score von 7.8 für diesen CVE vergeben.

Microsoft hat den Support-Beitrag CVE-2020-1147 | .NET Framework, SharePoint Server, and Visual Studio Remote Code Execution Vulnerability dazu veröffentlicht und am 14. Juli 2020 entsprechende Updates für das .NET Framework freigegeben. Betroffen sind alle noch im Support befindlichen Sharepoint-Server von 2010 bis 2019.

Details zu CVE-2020-1147 bekannt geworden

Vor einigen Tagen hat Sicherheitsforscher Steven Seeley eine vollständige Analyse des Problems und wie es ausgenutzt werden kann, um Remote-Codeausführung auf einem anfälligen SharePoint-Server zu erreichen, veröffentlicht.


Anzeige

Er sieht die Schwachstelle als kritisch an und empfiehlt den Patch schnellstmöglich einzuspielen. Die Kollegen von Bleeping Computer haben in diesem Artikel noch einige Details zum Thema veröffentlicht.


Anzeige

Dieser Beitrag wurde unter Office, Sicherheit, Software, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.