Die amerikanische Cybersicherheits- und Infrastrukturbehörde (CISA) hat eine kritische Sicherheitslücke im Microsoft SharePoint Server in ihren Katalog der bekannten exploitierten Schwachstellen aufgenommen und belegt, dass sie aktiv ausgenutzt wird. Die Sicherheitslücke, mit dem Namen ${match} (CVSS-Score: 9.8), ist ein Privileg-Eskalationsfehler, der von Angreifern ausgenutzt werden kann, um Administratorrechte zu erlangen. Microsoft hat Patches für den Fehler als Teil seiner monatlichen Updates im Juni 2023 veröffentlicht.

Ein Sicherheitsforscher namens Nguyễn Tiến Giang (Jang) von StarLabs SG demonstrierte einen Exploit für diese Schwachstelle auf dem Pwn2Own Vancouver Hacking Contest und gewann dafür einen Preis von $100,000. Der Angriff nutzt eine andere bereits gepatchte Sicherheitslücke (${match}, CVSS-Score: 7.2) aus, um eine vorausgehende Authentifizierung zu umgehen und anschließend einen Code-Injections-Angriff durchzuführen.

Weitere Details zur tatsächlichen Ausnutzung der Sicherheitslücke ${match} und zur Identität der Bedrohungsakteure, die sie möglicherweise ausnutzen, sind derzeit unbekannt. Dennoch wird Bundesbehörden empfohlen, die Patches bis zum 31. Januar 2024 anzuwenden, um sich gegen die aktive Bedrohung zu schützen.