#SharePoint #Deserialize #Vulnerability
نمونه ای از آسیب پذیری Deserialize در Functionality های پارس مقادیر sk یا Session Key که منجر به اجرای کد از راه دور میشود،
این آسیب پذیری روی نسخه های ۲۰۱۹ ، ۲۰۱۶ و ۲۰۱۳ وجود داشته و با شناسه CVE-2022-22005 ثبت شده است، فرایند اعمال وصله مایکروسافت در نسخه های قبلی دور زده شده و شروطی که برای تصدیق عدم وجود Object های خطرناک به درستی طراحی نشده است،
مدت دو ساله که محققین تست نفوذ وب تمرکز خودشون رو در خصوص دور زدن فیلترینگ ها و اعمال تصدیق های مایکروسافت بر روی آسیب پذیری هایی مانند Deserialization و SSRF و Directory Traversal گذاشته اند و اغلب موفق هم بوده اند،
یکی از عوامل موفقیت و جذابیت این آسیب پذیری ها، دسترسی به منابع کد سرویس های مایکروسافتی بوده و همچنین ماهیت این آسیب پذیری ها در حملات #APT بسیار مهم و نقش آفرین است...
https://hnd3884.github.io/posts/cve-2022-22005-microsoft-sharepoint-RCE/
@Unk9vvN
نمونه ای از آسیب پذیری Deserialize در Functionality های پارس مقادیر sk یا Session Key که منجر به اجرای کد از راه دور میشود،
این آسیب پذیری روی نسخه های ۲۰۱۹ ، ۲۰۱۶ و ۲۰۱۳ وجود داشته و با شناسه CVE-2022-22005 ثبت شده است، فرایند اعمال وصله مایکروسافت در نسخه های قبلی دور زده شده و شروطی که برای تصدیق عدم وجود Object های خطرناک به درستی طراحی نشده است،
مدت دو ساله که محققین تست نفوذ وب تمرکز خودشون رو در خصوص دور زدن فیلترینگ ها و اعمال تصدیق های مایکروسافت بر روی آسیب پذیری هایی مانند Deserialization و SSRF و Directory Traversal گذاشته اند و اغلب موفق هم بوده اند،
یکی از عوامل موفقیت و جذابیت این آسیب پذیری ها، دسترسی به منابع کد سرویس های مایکروسافتی بوده و همچنین ماهیت این آسیب پذیری ها در حملات #APT بسیار مهم و نقش آفرین است...
https://hnd3884.github.io/posts/cve-2022-22005-microsoft-sharepoint-RCE/
@Unk9vvN
#Sharepoint #ToolPane #Zero-Day
دو آسیب پذیری روز صفر با شناسه CVE-2025-53770 و CVE-2025-53771 مطرح شده در یک حمله APT که محققین روی منطقه رخداد آسیب پذیری بررسی هایی انجام داده و موفق به کشف این آسیب پذیری ها شده اند.
فایل
اما صفحه مذکور بدون نیاز به احراز هویت در دسترس است و قابلیت
فرمت
دور زدن احراز هویت در
https://github.com/unk9vvn/sharepoint-toolpane
@Unk9vvN
دو آسیب پذیری روز صفر با شناسه CVE-2025-53770 و CVE-2025-53771 مطرح شده در یک حمله APT که محققین روی منطقه رخداد آسیب پذیری بررسی هایی انجام داده و موفق به کشف این آسیب پذیری ها شده اند.
فایل
ToolPaneWrapper.aspx بصورت پیشفرض در Sharepoint وجود دارد و یکی از قابلیت های آن دریافت پارامتر ViewState از سمت کاربر، که در حالت عادی دارای امضای دیجیتال بوده و محافظت میشود.اما صفحه مذکور بدون نیاز به احراز هویت در دسترس است و قابلیت
ViewState MAC در این Endpoint غیر فعال است، بنابراین اگر مهاجم MachineKey مناسب سرور را داشته باشد، یا از MachineKey پیشفرض استفاده کرده باشد، میتواند با ارسال ViewState مخرب اقدام به RCE کند.فرمت
ViewState از نوع LosFormatter است که بواسطه ساخت یک Gadget Chain با شیء مثل TypeConfuseDelegate میتوان یک کد مخرب تعریف کرده که سمت سرور پارس و اجرا میشود.دور زدن احراز هویت در
PostAuthenticateRequestHandler بواسطه تعریف یک Referrer که اشاره به مسیر /_layouts/15/SignOut.aspx دارد عامل اصلی بوده است.https://github.com/unk9vvn/sharepoint-toolpane
@Unk9vvN