CVE-2019-0604

Microsoft SharePoint

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Microsoft SharePoint fails to check the source markup of an application package. An attacker who successfully exploits the vulnerability could run remote code in the context of the SharePoint application pool and the SharePoint server farm account.

🛡️
Технический анализ и план устранения

Анализ

Уязвимость CVE-2019-0604 представляет собой риск выполнения удаленного кода в контексте пула приложений SharePoint и учетной записи фермы серверов SharePoint. Вектор атаки заключается в том, что злоумышленник может создать вредоносный пакет приложения, который не будет правильно проверен системой SharePoint, позволяя выполнить произвольный код.

Устранение

Для устранения уязвимости CVE-2019-0604 необходимо установить последние обновления безопасности для Microsoft SharePoint. Конкретные версии патчей зависят от версии SharePoint, которую вы используете: - Для SharePoint Server 2019: обновление до версии 15.0.5127.1000 или более поздней. - Для SharePoint Server 2016: обновление до версии 16.0.4939.1000 или более поздней. - Для SharePoint Server 2013: обновление до версии 15.0.4569.1000 или более поздней.

Чтобы установить обновления, выполните следующие шаги: - Скачайте необходимый патч с официального сайта Microsoft. - Запустите команду обновления:

msiexec /update /package <имя_пакета_обновления>.msp
  • Перезапустите сервер SharePoint.

Временные меры

Если установка патча невозможна, можно применить временные меры для снижения риска: - Настройка брандмауэра веб-приложений (WAF) для фильтрации входящих запросов, содержащих вредоносные пакеты приложений. - Отключение модулей, которые не используются и могут быть уязвимы к атакам. - Усиление контроля доступа и мониторинга систем SharePoint для быстрого обнаружения потенциальных атак.

# Пример настройки WAF для фильтрации вредоносных пакетов
# (конкретные команды зависят от используемого WAF)
iptables -A INPUT -p tcp --dport 80 -m string --algo kmp --string "malicious_package" -j DROP

Обратите внимание, что временные меры не гарантируют полную защиту и должны быть заменены на постоянное решение — установку обновлений безопасности — как можно скорее.