Microsoft SharePoint: saltó alerta del NCSC (CVE-2019-0604)

NCSC alerta Microsoft SharePoint

El NCSC ha visto altos niveles de ataques exitosos contra organizaciones con Microsoft Sharepoint del Reino Unido.

Por lo que los propietarios de sistemas que tienen corriendo Microsoft Sharepoint deben verificar que se hayan tomado medidas contra esta vulnerabilidad.

Microsoft publicó detalles de esta vulnerabilidad (CVE-2019-0604) que afecta a las versiones de Microsoft SharePoint y permite que un atacante ejecute código arbitrario cargando un paquete de aplicación de Microsoft Sharepoin diseñado específicamente.

La explotación exitosa de esta vulnerabilidad podría permitir a un atacante obtener acceso a datos confidenciales, permitir el movimiento lateral dentro de una red y potencialmente usar el acceso para apuntar a los clientes y proveedores de una organización.

Microsoft comenta en su portal al respecto

“Existe una vulnerabilidad de ejecución remota de código en Microsoft SharePoint cuando el software no puede verificar el código fuente de un paquete de aplicación.

Un atacante que aprovechara con éxito la vulnerabilidad podría ejecutar código arbitrario en el contexto del grupo de aplicaciones de Microsoft SharePoint y la cuenta de la granja de servidores de Microsoft SharePoint.

La explotación de esta vulnerabilidad requiere que un usuario cargue un paquete de aplicación de Microsoft SharePoint especialmente diseñado en una versión afectada de Microsoft SharePoint .

La actualización de seguridad corrige la vulnerabilidad al corregir la forma en que Microsoft SharePoint verifica el marcado de origen de los paquetes de aplicaciones.”

Microsoft ha publicado un parche para esta vulnerabilidad para las siguientes versiones de SharePoint:

  1. Microsoft SharePoint Enterprise Server 2016
  2. Microsoft SharePoint Foundation 2010 Service Pack 2
  3. Microsoft SharePoint Foundation 2013 Service Pack 1
  4. Microsoft SharePoint Server 2010 Service Pack 2
  5. Microsoft SharePoint Server 2013 Service Pack 1
  6. Microsoft SharePoint Server 2019

También existe una firma de snort para detectar la explota-ción contra esta vulnerabilidad (Snort ID 49681).

Conclusión

La explotación exitosa de esta vulnerabilidad podría permitir que un atacante obtenga acceso a datos sensibles, permiten el movimiento lateral dentro de una red y potencialmente utilizan acceso para dirigirse a los clientes y proveedores de una organización.
Si cree que su organización ha sido víctima de esta vulnerabilidad, por favor informe esto a las autoridades de su país.

Mitigación

Se recomienda a los defensores de la red que sigan estos puntos de mitigación para proteger sus organizaciones contra la explotación de esta vulnerabilidad:
• Proteja sus dispositivos y redes manteniéndolos actualizados:

use las últimas versiones compatibles, aplique parches de seguridad con prontitud, utilice antivirus y escanee con regularidad para protegerse contra amenazas de malware conocidas.

Ver Orientación de NCSC:

• Restrinja la capacidad de los intrusos para moverse libremente por sus sistemas y redes.

Preste especial atención a la entrada potencialmente vulnerable puntos, por ejemplo, sistemas de terceros con acceso posterior a su red central.
Durante un incidente, desactive el acceso remoto desde sistemas de terceros hasta estás seguro de que están limpios.

Ver NCSC Orientación:

• Revise y actualice sus procesos de gestión de incidentes.

Las actualizaciones, ya sean de seguridad o de funcionalidad, de los sistemas de control deben estar guiadas por un proceso de gestión de parches que identifique adecuadamente el ciclo de vida e indique su periodicidad. Una correcta gestión de parches en los sistemas de control se ha de enfrentar con la cultura de este contexto, que se opone a todo cambio en un sistema que funciona; y a la cultura de los fabricantes, no muy voluntariosos para publicar parches para solucionar problemas de seguridad.

Afortunadamente, ambas limitaciones son ya casi cosas del pasado.

La gestión de los parches presenta varias dificultades al ser aplicada sobre los sistemas de control, dichas dificultades por lo general no deberían existir o deberían darse en menor grado en los sistemas de TI.

 

Por Marcelo Lozano – General Publisher IT Connect Latam

 

LEA MÁS

88 / 100