{"id":232779,"date":"2020-06-21T00:23:00","date_gmt":"2020-06-20T22:23:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=232779"},"modified":"2021-12-02T18:02:09","modified_gmt":"2021-12-02T17:02:09","slug":"sharepoint-poc-fr-rce-schwachstelle-cve-2020-1181","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/06\/21\/sharepoint-poc-fr-rce-schwachstelle-cve-2020-1181\/","title":{"rendered":"SharePoint: PoC f&uuml;r RCE-Schwachstelle CVE-2020-1181"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=14830\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Sicherheitsforscher haben jetzt ein Proof of Concept (PoC) f\u00fcr die Remote Code Execution (RCE) Schwachstelle im Web-Teil CVE-2020-1181 ver\u00f6ffentlicht. Da Patches vorliegen, sollten Administratoren handeln.<\/p>\n<p><!--more--><\/p>\n<h2>SharePoint: Die RCE-Schwachstelle CVE-2020-1181<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/4f2a3c948afd492694d41e25e428ca50\" alt=\"\" width=\"1\" height=\"1\" \/>In Microsoft SharePoint Server besteht eine RCE-Schwachstelle CVE-2020-1181, wenn unsichere ASP.Net-Websteuerelemente nicht ordnungsgem\u00e4\u00df identifiziert und gefiltert werden. Ein authentifizierter Angreifer, der die Schwachstelle erfolgreich ausnutzt, kann mithilfe einer speziell gestalteten Seite Aktionen im Sicherheitskontext des SharePoint-Anwendungspoolprozesses ausf\u00fchren.<\/p>\n<p>Um die Sicherheitsanf\u00e4lligkeit auszunutzen, muss ein authentifizierter Benutzer eine speziell gestaltete Seite in einer betroffenen Version von Microsoft SharePoint Server erstellen und aufrufen.<\/p>\n<h2>Sicherheitsupdates stehen zur Verf\u00fcgung<\/h2>\n<p>In <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/de-DE\/vulnerability\/CVE-2020-1181\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Support-Beitrag<\/a> zur RCE-Schwachstelle CVE-2020-1181 gibt Microsoft an, dass die Ausnutzung der Sicherheitsl\u00fccke in \u00e4lteren Software-Versionen eher unwahrscheinlich ist. Im Artikel stellt Microsoft folgende Sicherheitsupdates f\u00fcr Microsoft SharePoint Server vor.<\/p>\n<ul>\n<li>Microsoft SharePoint Enterprise Server 2016: <a href=\"https:\/\/support.microsoft.com\/kb\/4484402\" target=\"_blank\" rel=\"noopener noreferrer\">KB4484402<\/a><\/li>\n<li>Microsoft SharePoint Foundation 2010 Service Pack 2: <a href=\"https:\/\/support.microsoft.com\/kb\/4484391\" target=\"_blank\" rel=\"noopener noreferrer\">KB4484391<\/a><\/li>\n<li>Microsoft SharePoint Foundation 2013 Service Pack 1: <a href=\"https:\/\/support.microsoft.com\/kb\/4484409\" target=\"_blank\" rel=\"noopener noreferrer\">KB4484409<\/a><\/li>\n<li>Microsoft SharePoint Server 2019: <a href=\"https:\/\/support.microsoft.com\/kb\/4484400\" target=\"_blank\" rel=\"noopener noreferrer\">KB4484400<\/a><\/li>\n<\/ul>\n<p>Die Schwachstelle CVE-2020-1181 in SharePoint wurde am 9. Juni 2020 zum Patchday durch Microsoft geschlossen.<\/p>\n<h2>Proof of Concept (PoC) f\u00fcr CVE-2020-1181<\/h2>\n<p>Administratoren sollten nun aber handeln und die Updates zeitnah installieren. Die Tage bin ich auf den nachfolgenden Tweet von Nicolas Karassas gesto\u00dfen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">CVE-2020-1181: SharePoint Remote Code Execution Through Web Parts &#8211; includes step-by-step Proof of Concept<a href=\"https:\/\/t.co\/1ydBxQN93W\">https:\/\/t.co\/1ydBxQN93W<\/a><\/p>\n<p>\u2014 Nicolas Krassas (@Dinosn) <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1273541000120631297?ref_src=twsrc%5Etfw\">June 18, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Zero Day Initiative (ZDI) hat am 17. Juni 2020 <a href=\"https:\/\/www.zerodayinitiative.com\/blog\/2020\/6\/16\/cve-2020-1181-sharepoint-remote-code-execution-through-web-parts\" target=\"_blank\" rel=\"noopener noreferrer\">dieses Dokument<\/a> ver\u00f6ffentlicht, welchs sich mit der Schwachstelle und deren Ausnutzung besch\u00e4ftigt. Es liegt ein Proof of Concept (PoC) vor.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher haben jetzt ein Proof of Concept (PoC) f\u00fcr die Remote Code Execution (RCE) Schwachstelle im Web-Teil CVE-2020-1181 ver\u00f6ffentlicht. Da Patches vorliegen, sollten Administratoren handeln.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[7238,4328],"class_list":["post-232779","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sharepoint","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=232779"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232779\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=232779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=232779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=232779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}