[English]Kleiner Hinweis für Administratoren im Firmenumfeld, die für Sharepoint-Installationen verantwortlich sind. Die Details bezüglich einer RCE-Schwachstelle sind nun öffentlich geworden. Es gilt die betroffenen Installationen zügig zu patchen.
Anzeige
Der Sharepoint-Server entwickelt sich etwas zum 'Sorgenkind' der Administratoren. Erst im Juni hatte ich im Beitrag SharePoint: PoC für RCE-Schwachstelle CVE-2020-1181 über eine Schwachstelle und ein Proof of Concept (PoC) für eine RCE-Schwachstelle berichtet. Im aktuellen Fall geht es aber um die RCE-Schwachstelle CVE-2020-1147.
Sharepoint RCE-Schwachstelle CVE-2020-1147
Bei CVE-2020-1147 handelt es sich um einen Klopper, denn es ist eine Remotecodeausführungs-Schwachstelle (RCE vulnerability). Diese betrifft dann auch gleich .NET Framework, Microsoft SharePoint und Visual Studio. Es besteht eine Schwachstelle bei der Remotecodeausführung, wenn die Software das Quellmarkup der XML-Dateieingabe, auch bekannt als ".NET Framework, SharePoint Server und Visual Studio Remotecodeausführungsschwachstelle", nicht überprüft. Das tritt bei Dataset- und Datatable-Zugriffen auf und es wurde ein Basis-Score von 7.8 für diesen CVE vergeben.
Microsoft hat den Support-Beitrag CVE-2020-1147 | .NET Framework, SharePoint Server, and Visual Studio Remote Code Execution Vulnerability dazu veröffentlicht und am 14. Juli 2020 entsprechende Updates für das .NET Framework freigegeben. Betroffen sind alle noch im Support befindlichen Sharepoint-Server von 2010 bis 2019.
Details zu CVE-2020-1147 bekannt geworden
Vor einigen Tagen hat Sicherheitsforscher Steven Seeley eine vollständige Analyse des Problems und wie es ausgenutzt werden kann, um Remote-Codeausführung auf einem anfälligen SharePoint-Server zu erreichen, veröffentlicht.
Anzeige
SharePoint and Pwn :: Remote Code Execution Against SharePoint Server Abusing DataSet: https://t.co/NiUeuy8oZu
CVE-2020-1147 full analysis and exploit :->
— ϻг_ϻε (@steventseeley) July 20, 2020
Er sieht die Schwachstelle als kritisch an und empfiehlt den Patch schnellstmöglich einzuspielen. Die Kollegen von Bleeping Computer haben in diesem Artikel noch einige Details zum Thema veröffentlicht.
Anzeige