CISA lanza advertencia sobre la explotación activa de la vulnerabilidad SharePoint CVE-2024- 38094

Una falla de alta gravedad que afecta a Microsoft SharePoint ha sido incluida en el catálogo de Vulnerabilidades Explotadas Conocidas (KEV) por la Agencia de Seguridad Cibernética e Infraestructura de EE. UU. (CISA) este martes, debido a la evidencia de explotación activa.

La vulnerabilidad, identificada como CVE-2024-38094 (con una puntuación CVSS de 7.2), ha sido descrita como un fallo de deserialización que impacta a SharePoint y que podría permitir la ejecución remota de código.

«Un atacante autenticado con permisos de Propietario del Sitio puede aprovechar la vulnerabilidad para inyectar y ejecutar código arbitrario en el contexto del servidor de SharePoint», explicó Microsoft en su alerta sobre el problema.

Las actualizaciones para corregir este fallo de seguridad fueron lanzadas por Microsoft como parte de las actualizaciones de Patch Tuesday en julio de 2024. El riesgo de explotación se ve agravado por la disponibilidad pública de pruebas de concepto (PoC) que demuestran cómo explotar la vulnerabilidad.

«El script de prueba de concepto […] automatiza el proceso de autenticación en un sitio de SharePoint usando NTLM, crea una carpeta y archivo específicos, y envía una carga útil XML manipulada para activar la vulnerabilidad en la API del cliente de SharePoint», informó SOCRadar.

Actualmente, no se han reportado casos de explotación activa del CVE-2024-38094 en entornos reales. Sin embargo, ante la posibilidad de abusos, se ha exigido a las agencias de la Rama Ejecutiva Civil Federal (FCEB) que apliquen las correcciones antes del 12 de noviembre de 2024 para proteger sus redes.

Este suceso ocurre al mismo tiempo que el Grupo de Análisis de Amenazas (TAG) de Google reveló que una vulnerabilidad de día cero recientemente parcheada en los procesadores móviles de Samsung fue utilizada en una cadena de explotación para ejecutar código arbitrario.

Catalogada bajo el identificador CVE-2024-44068 (con una puntuación CVSS de 8.1), esta vulnerabilidad fue corregida el 7 de octubre de 2024. Samsung describió el fallo como un «uso después de liberar en el procesador móvil que conlleva a la escalada de privilegios».

Aunque el comunicado de Samsung no menciona si la vulnerabilidad fue explotada en la naturaleza, los investigadores de TAG de Google, Xingyu Jin y Clement Lecigne, indicaron que un exploit de día cero para esta falla se usó como parte de una cadena de escalada de privilegios.

«El actor puede ejecutar código arbitrario en un proceso privilegiado del ‘cameraserver’. El exploit también cambió el nombre del proceso a ‘vendor.samsung.hardware.camera.provider@3.0-service’, probablemente para dificultar su rastreo forense», señalaron los investigadores.

Estas revelaciones coinciden con una nueva propuesta de CISA que presenta una serie de requisitos de seguridad para prevenir el acceso masivo a datos sensibles de EE. UU. o datos gubernamentales por parte de países o personas bajo vigilancia.

Según los nuevos requisitos, las organizaciones deben corregir vulnerabilidades explotadas conocidas dentro de 14 días, vulnerabilidades críticas sin exploits en 15 días, y vulnerabilidades graves sin exploits en 30 días.

«Para asegurar y verificar que un sistema restringe el acceso a los datos protegidos por parte de personas bajo vigilancia, es necesario mantener registros de auditoría de dichos accesos y tener procesos organizacionales que utilicen estos registros», dijo la agencia.

«Asimismo, es esencial que las organizaciones desarrollen sistemas de gestión de identidad para identificar qué personas tienen acceso a los diferentes conjuntos de datos».

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *