TLP: Amber
NIVEL DE RIESGO CVSSv3.0 – 8.6 [Alto]
Acción Requerida: Aplicar las actualizaciones liberadas por Microsoft a los productos afectados.
Vector de ataque: Remoto.
Impacto: Ejecución de código arbitrario.

Descripción

El pasado 13 de octubre, Microsoft corrigió una falla de seguridad presente en algunas versiones de SharePoint, sin embargo, este fin de semana una organización gubernamental de Reino Unido ha publicado una alerta donde incita a las organizaciones actualizar sus sistemas para evitar ser vulnerables a la falla con el identificador CVE-2020-16952 (CVSS v3.0: 8.6 [Alto]).

La vulnerabilidad es ocasionada por una falta de verificación de código fuente de un paquete de aplicación, lo cual puede permitir que un usuario ejecute código arbitrario de manera remota en el dispositivo afectado con privilegios de administrador, sin embargo, esta vulnerabilidad requiere autenticación para ser aprovechada. Un usuario malicioso puede aprovechar esta falla enviando un paquete de aplicación especialmente diseñado en la versión de SharePoint afectada y así obtener acceso remoto al sistema.

Es importante agregar que en Internet hay una Prueba de Concepto (PoC) que demuestra el funcionamiento de esta falla y el cómo aprovecharla. Cabe mencionar, que debido a que SharePoint es comúnmente utilizado en entornos empresariales se ha vuelto un objetivo por parte de usuarios malintencionados. Además, anteriormente se ha visto una gran cantidad de grupos maliciosos que buscan vulnerabilidades en estos sistemas para aprovecharlos, obtener acceso a la red y comprometer a la organización. Por tal motivo se cree que muy rápidamente algunos usuarios maliciosos buscarán la manera de aprovechar la falla e incluso habrá campañas que intenten comprometer a sistemas SharePoint vulnerables a CVE-2020-16952.

Nivel de riesgo

  • CVSS v3.0: 8.6 [Alto]

Sistemas/tecnologías afectadas:

  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019

Medidas de erradicación

  • Aplicar las actualizaciones liberadas por Microsoft a los diferentes productos afectados.

Referencias