Hinweis: Dieser Beitrag wurde ursprünglich auf SmarterMSP veröffentlicht.
Auf GitHub ist ein Proof-of-Concept-Exploit-Code für eine wichtige Schwachstelle zur Umgehung der Authentifizierung in Microsoft SharePoint Server aufgetaucht. Der Exploit ermöglicht es Angreifern, Rechte auf Microsoft SharePoint-Servern zu erweitern. Barracuda MSP empfiehlt, diesen Cybersecurity Bedrohungshinweis gründlich zu lesen, um mögliche Auswirkungen zu verhindern und zu begrenzen.
Welcher Art ist die Bedrohung?
Diese als CVE-2023-29357 verfolgte Schwachstelle ermöglicht es nicht autorisierten Benutzern, bei Angriffen von geringer Komplexität Administratorrechte ohne Benutzerinteraktion zu erlangen. Angreifer mit Zugriff, um die JSON-Web-Token-Authentifizierungstoken (JWT) zu fälschen, können sie für die Durchführung von Netzwerkangriffen einsetzen. Erfolgreiche Angriffe können dazu führen, dass sie die Authentifizierung umgehen und Zugriff auf die Privilegien von authentifizierten Benutzern erhalten.
Warum sollte man aufmerksam sein?
Obwohl dieser Exploit den Angreifern keine Remote-Codeausführung ermöglicht, können Angreifer ihn möglicherweise mit CVE-2023-24955 kombinieren, was die Remote-Codeausführung über Befehlsabzweigung erleichtert, um dieses Ziel zu erreichen.
Wie hoch ist Risiko einer Exposition?
Diese Schwachstelle hat direkte Auswirkungen auf SharePoint Server 2019. Darüber hinaus hat GitHub ein öffentliches Exploit-Skript dieser Schwachstelle veröffentlicht, das den Identitätsmissbrauch von Benutzern erleichtern kann und es den Angreifern ermöglicht, beliebigen Code als SharePoint-Anwendung auszuführen, was zu einem Denial-of-Service-(DoS-)Angriff führen kann.
Welche Empfehlungen haben Sie?
Barracuda MSP empfiehlt die folgenden Maßnahmen, um die Auswirkungen von CVE-2023-29357 zu begrenzen:
- Wenden Sie die Anfang des Jahres von Microsoft herausgegebenen Security-Patches als vorbeugende Maßnahme gegen potenzielle Angriffe an.
- Installieren Sie alle Sicherheitsupdates für die verwendete Software.
- Nutzen Sie die Barracuda XDR-Plattform für eine fortlaufende Analyse des Endpunktverhaltens, den Empfang von Echtzeitwarnungen und die proaktive Blockierung von potenziellen Bedrohungen.
Referenzen
Ausführlichere Informationen zu den Empfehlungen finden Sie unter den folgenden Links:
- Exploit für Microsoft SharePoint Server-Authentifizierungsumgehungsfehler veröffentlicht (bleepingcomputer.com)
- Sicherheitsanfälligkeit in Microsoft SharePoint Server durch Erhöhung von Berechtigungen (CVE-2023-29357) (socradar.io)
Wenn Sie Fragen zu dieser Cybersecurity Threat Advisory haben, wenden Sie sich bitte an unser Security Operations Center.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.