Hinter der CVE-Nummer verbirgt sich eine Remote Code Execution Lücke, für die es bereits einen Proof-of-concept Exploit gibt. Ein Angreifer, der diese Lücke erfolgreich ausnutzt, kann beliebigen Code im Kontext des SharePoint-Anwendungspools und des SharePoint-Serverfarmkontos ausführen. Die Lücke wurde von Steven Seeley vom Qihoo 360 Vulcan Team identifiziert. Microsoft selbst stuft die Schwachstelle als kritisch ein und hat zum 13. Oktober 2020 Sicherheitsupdates bereitgestellt. Wichtig: Nur authentifizierte Benutzer, die die notwendigen Berechtigungen besitzen Seiten zu erstellen, könnten die Sicherheitslücke ausnutzen (Link zur erweiterten Analyse).

Da die Ausnutzung der Sicherheitslücke einfach ist und es zudem möglich ist den Angriff aus der Ferne zu starten, empfiehlt es sich die Sicherheitsupdates so schnell wie möglich zu installieren. Besonders hervorzuheben ist das Risiko für multi-tenant Umgebungen, da hier i.d.R. mehrere Organisationen dieselbe SharePoint Umgebung nutzen, oder aber auch Umgebungen in denen mit organisationsfremden Personen zusammengearbeitet wird.

Sofern Sie kurzfristige Unterstützung benötigten  kontaktieren Sie uns per Mail unter sales@hansevision.de. Im Bereich Support bieten wir Ihnen u.a.:​

  • Unterstützung auf Administratoren-Ebene
  • Begleitung von 3rd-Party Eskalationen
  • Microsoft Signature Cloud Support
  • Automatisierte Health Checks
  • Automatisierte Performance Analysen
  • Empfehlungen nach Microsoft Best-Practices
  • Einspielung Service Packs
  • Einspielung Cumultative Update Packages
  • SLAs, nachvollziehbare und transparente Kommunikation / Tickets

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload the CAPTCHA.