Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет.

«В SharePoint Server присутствует уязвимость раскрытия информации, — пишут разработчики в бюллетене. — Используя ее, злоумышленник может читать произвольные файлы на сервере. Эксплуатация осуществляется посредством отправки особого запроса уязвимому экземпляру SharePoint Server».

Проблема, которой был присвоен идентификатор CVE-2019-1491, оценена как существенная. По словам Microsoft, она не связана с возможностью предварительного просмотра контента. Ошибка содержится в коде API, ответственном за обработку запросов.

Уязвимости подвержены SharePoint Enterprise Server 2016, SharePoint Foundation 2010 SP2, SharePoint Foundation 2013 SP1 и SharePoint Server 2019. Все они получили соответствующие обновления.

Плановый набор заплат для продуктов Microsoft вышел 10 декабря. В сравнении с другими комплектами он оказался на удивление скромным, так как устранил лишь 36 уязвимостей — против 59 закрытых в октябре и 74 в ноябре.

Одну из проблем Windows, о которой стало известно в начале текущего месяца (CVE-2019-1458), злоумышленники пытались использовать еще до выхода патча — в комбинации с уязвимостью нулевого дня в Chrome. Оба новых эксплойта 0-day обнаружили специалисты «Лаборатории Касперского», анализируя операции криминальной группировки WizardOpium. Подобная связка позволяла атакующим выйти за пределы песочницы браузера и выполнить вредоносный код на уровне ядра.

Категории: Уязвимости