Уязвимость BDU:2024-05281

Идентификатор: BDU:2024-05281.
Наименование уязвимости: Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition и Microsoft SharePoint Enterprise Server, связанная с недостатками механизма десериализации, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость пакетов программ Microsoft SharePoint Server, Microsoft SharePoint Server Subscription Edition и Microsoft SharePoint Enterprise Server связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: Прикладное ПО информационных систем Microsoft Corp. Microsoft SharePoint Enterprise Server 2016 | Прикладное ПО информационных систем Microsoft Corp. Microsoft SharePoint Server 2019 | Прикладное ПО информационных систем Microsoft Corp. Microsoft SharePoint Server Subscription Edition — |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 09.07.2024.
CVSS 2.0: AV:N/AC:L/Au:M/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)
Возможные меры по устранению:
Использование рекомендаций:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38094
Компенсирующие меры:
— использование средств межсетевого экранирования для ограничения удаленного доступа;
— минимизация пользовательских привилегий;
— отключение/удаление неиспользуемых учётных записей пользователей..
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-38094.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-38094
https://packetstormsecurity.com/files/cve/CVE-2024-38094
https://vuldb.com/?id.270880
https://www.cisa.gov/sites/default/files/csv/known_exploited_vulnerabilities.csv
