GitHub.GG
ExploreFeaturesPricingDocsStar
Sign In
ruta102.cl
Public

Sitio WEB Ruta102

CodeDiagramIssuesPull RequestsActionsSecurityInsightsSettings
GitHub.GG

Unlock the power of AI to understand code instantly.

TwitterGitHubDiscord

Product

  • Features
  • Pricing
  • Testimonials
  • FAQ

Resources

  • Documentation
  • API
  • Blog
  • Community

Company

  • About
  • Team
  • Careers
  • Contact

© 2025 GitHub.GG. All rights reserved.

PrivacyTerms
← Back to issues

Codigo de ejecucion remota en Microsoft Sharepoint#1

Open
Opened 11/4/20240 commentsby yhojann-cl
yhojann-cl

### Resumen o sumario Se encontro a una vulnerabilidad crítica que podría poner en riesgo la continuidad de las operaciones de una compania que haga uso de plataformas Sharepoint debido a que este permite la ejecución de código remoto, esto quiere decir que un atacante desde internet tiene la posibilidad de acceder a la información interna del servicio, modificar o eliminar información, también podría ejecutar comandos sin autorización dentro del Sistema Operativo del servidor Sharepoint. ### Contenido #### En resumen Se encontro a una vulnerabilidad alta que podría poner en riesgo la continuidad de las operaciones de una compania que haga uso de plataformas Sharepoint 2016 y 2019 debido a que este permite la ejecución de código remoto, esto quiere decir que un atacante desde internet tiene la posibilidad de acceder a la información interna del servicio, modificar o eliminar información, también podría ejecutar comandos sin autorización dentro del Sistema Operativo del servidor Sharepoint. #### El riesgo Esta vulnerabilidad tiene un valor de riesgo de 8.8 (Alto) en la [tabla de criticidad de la CVSS3](https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1), tal comos e puede observar a continuación: | Dato | Valor | |-------------------------------|------------| | Vector de ataque | Red | | Complejidad del ataque | Bajo | | Privilegios requeridos | Bajo | | Interacción con el usuario | Ninguno | | Alcance | No cambia | | Impacto a la confidencialidad | Alto | | Impacto a la integridad | Alto | | Impacto a la disponibilidad | Alto | #### Análisis del impacto Realmente es una mezcla de multiples vulnerabilidades encontradas, las cuales en su conjunto permite la elevación de privilegios de manera remota que permiten ejecutar comandos de manera directa sobre el Sistema Operativo que lo aloja. Por lo cual ¿que podría hacer un atacante con esto?: Básicamente acceder a cualquier información alojada en el servidor. Esto permite que un atacante no solo pueda acceder a los datos alojados sino también intentar acceder a otros servidores dentro de la misma red impactando así a la infraestructura de la compañía. #### Recomendaciones a los usuarios **Primero que nada** esta vulnerabilidad ha sido solucionada hace muy poco, asi que la recomendación es muy clara, se debe actualizar el Software vulnerable lo antes posible para evitar una incidencia mayor. La actualización de un Sistema no solamente cuenta con cambios a nivel de experiencia de usuario sino también de seguridad, por eso se recomienda mantener los sistemas y aplicaciones siempre actualizados. **Como segunda medida**, como esta vulnerabilidad puede ser aprovechada de manera remota, se recomienda realizar un análisis de sistema o forense a la brevedad para **determinar sin en la actualidad existió algún ataque que haya podido afectar a los datos confidenciales**, si este fuese el caso se recomienda activar un procedimiento de seguridad para el cambio de credenciales de manera masiva de los sistemas de la compañía. ### Fuentes - https://nvd.nist.gov/vuln/detail/CVE-2024-43466 - https://nvd.nist.gov/vuln/detail/CVE-2024-38228 - https://nvd.nist.gov/vuln/detail/CVE-2024-38227 - https://nvd.nist.gov/vuln/detail/CVE-2024-43464 - https://nvd.nist.gov/vuln/detail/CVE-2024-38018

AI Analysis

This issue appears to be discussing a feature request or bug report related to the repository. Based on the content, it seems to be still under discussion. The issue was opened by yhojann-cl and has received 0 comments.

Add a comment
Comment form would go here