Updates für SharePoint und Edge Remote-Code-Ausführung in SharePoint möglich

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Eine kritische Sicherheitslücke in SharePoint ermöglicht Remote-Code-Ausführung. Die Schwachstelle geht auf eine unsichere Deserialisierung von Daten zurück, die unbefugten Zugriff über ein Netzwerkangriffsszenario eröffnet.

Eine Sicherheitslücke im Microsoft SharePoint Server 2016/2019 sorgt dafür, dass Cyberkriminelle Schadcode ausführen können.(Bild:  Dall-E / KI-generiert)
Eine Sicherheitslücke im Microsoft SharePoint Server 2016/2019 sorgt dafür, dass Cyberkriminelle Schadcode ausführen können.
(Bild: Dall-E / KI-generiert)

Die neue Sicherheitslücke CVE-2024-38094 in Microsoft SharePoint ermöglicht eine Remote-Code-Ausführung und ist mit einem CVSS von 7.2 als schwer einzustufen. Microsoft stellt bereits Updates dafür zur Verfügung.

Analyse der SharePoint-Sicherheitslücke

Die Schwachstelle CVE-2024-38094 im Microsoft SharePoint Server 2016/2019 gehört zu den Remote-Code-­Ausführungs-Schwachstellen, deren Ursache in der Umkehrung der Serialsierung nicht vertrauenswürdiger Daten liegt, die somit zu Objekten konvertiert werden. Diese Art von Schwachstelle tritt häufig auf, wenn Anwendungen Datenstrukturen verarbeiten, die vom Angreifer manipuliert werden können. Der Angreifer kann so Schadcode einschleusen und diesen im Kontext des Servers ausführen, wodurch schwerwiegende Kompromittierungen entstehen können.

Die Schwachstelle weist eine CVSS-Bewertung von 7.2. Da nur Angreifer mit hohen Zugriffsrechten und Authentifizierungsmöglichkeiten die Schwachstelle ausnutzen können, ist die Zugriffshürde jedoch hoch. Sobald ein Angreifer diese Hürde überwunden hat, stehen ihm jedoch weitreichende Möglichkeiten zur Manipulation offen. Die Schwachstelle erfordert für einen erfolgreichen Angriff ein Netzwerkangriffsszenario, bei dem der Angreifer keine weitere Interaktion des Opfers benötigt. Diese Tatsache erhöht die Wahrscheinlichkeit eines erfolgreichen Angriffs, da keine Social-Engineering-Methoden oder Benutzerinteraktionen erforderlich sind. Durch die fehlende Interaktion bleibt die Schwachstelle oft unbemerkt.

Da der Schadcode auf hoher Berechtigungsebene ausgeführt wird, können Angreifer kritische Änderungen an Systemdaten vornehmen oder Funktionen der Anwendung beeinflussen. Der Angreifer kann unter anderem Berechtigungen eskalieren, um Zugriff auf sensible Informationen zu erlangen, und so die Vertraulichkeit und Integrität der Daten gefährden.

Obwohl bisher keine öffentlich zugänglichen Exploits oder Berichte über die Ausnutzung dieser Sicherheitslücke existieren, ist die Wahrscheinlichkeit eines Angriffs erhöht. Da keine Nutzerinteraktion erforderlich ist, könnte ein zukünftiger Exploit verheerende Auswirkungen auf die Vertraulichkeit und Integrität der betroffenen Systeme haben.

Hinterfragen Sie Ihre Berechtigungsstrukturen

Microsoft hat bereits offizielle Patches veröffentlicht, welche die Sicherheitslücke beheben und empfiehlt deren sofortige Implementierung. Systemadministratoren sollten auch die Berechtigungsstrukturen innerhalb ihrer SharePoint-Umgebung überprüfen und sicherstellen, dass nur absolut notwendige Konten die Rolle des Site Owners erhalten. Diese Maßnahme minimiert die Gefahr, dass ein Angreifer hohen Zugriff erlangt, und reduziert das Risiko eines erfolgreichen Angriffs.

In Zuge des Updates von SharePoint hat Microsoft auch mehrere Schwachstellen im Edge-Browser geschlossen, darunter CVE-2024-7971 und CVE-2024-7965. Hier sollten Nutzer schnellstmöglich zur neuen Edge-Version aktualisieren.

(ID:50218196)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung