Microsoft SharePoint Server Code Injection Vulnerability — Microsoft SharePoint Server contains a code injection vulnerability that allows an authenticated attacker with Site Owner privileges to execute code remotely.
CVE-2023-24955 is a critical code injection vulnerability in Microsoft SharePoint Server (CVSS 9.0) allowing authenticated Site Owners to execute arbitrary code remotely. With public exploits available, this poses immediate risk to organizations using SharePoint for document management and collaboration. Urgent patching is required across all affected SharePoint deployments in Saudi Arabia.
تعتبر هذه الثغرة في Microsoft SharePoint Server ثغرة حقن أكواد حرجة تسمح للمهاجمين المصرح لهم بامتيازات مالك الموقع بتنفيذ أكواد برمجية عشوائية على الخادم. يمكن للمهاجم استغلال هذه الثغرة للوصول غير المصرح به والتحكم الكامل بالنظام. تم تصنيف هذه الثغرة كحرجة مع درجة CVSS 9.0 وتتوفر استغلالات نشطة في البرية.
CVE-2023-24955 عبارة عن ثغرة حقن أكواد حرجة في خادم Microsoft SharePoint (CVSS 9.0) تسمح لمالكي المواقع المصرحين بتنفيذ أكواد عشوائية عن بعد. مع توفر استغلالات عامة، يشكل هذا خطراً فورياً على المنظمات التي تستخدم SharePoint لإدارة المستندات والتعاون. يتطلب الأمر تصحيح عاجل لجميع نشرات SharePoint المتأثرة في المملكة العربية السعودية.
IMMEDIATE ACTIONS:
1. Identify all SharePoint Server instances in your environment (on-premises and hybrid deployments)
2. Audit Site Owner accounts and restrict privileges to essential personnel only
3. Enable audit logging for SharePoint to detect suspicious code execution
4. Implement network segmentation to limit SharePoint access
PATCHING:
1. Apply Microsoft security updates immediately for affected SharePoint versions (2019, 2016, 2013)
2. Prioritize production environments first, then development/test
3. Test patches in isolated environment before production deployment
4. Schedule maintenance windows with minimal business disruption
COMPENSATING CONTROLS (if patching delayed):
1. Restrict Site Owner role assignments to trusted administrators only
2. Implement conditional access policies requiring MFA for SharePoint access
3. Monitor and block suspicious PowerShell/code execution attempts
4. Disable custom code execution features if not required
DETECTION:
1. Monitor SharePoint ULS logs for code injection patterns
2. Alert on unexpected Site Owner privilege escalations
3. Track unusual file uploads to SharePoint libraries
4. Monitor for suspicious .aspx or .dll file modifications
الإجراءات الفورية:
1. تحديد جميع نسخ SharePoint Server في بيئتك (النشرات المحلية والهجينة)
2. تدقيق حسابات مالكي المواقع وتقييد الامتيازات للموظفين الأساسيين فقط
3. تفعيل تسجيل التدقيق في SharePoint للكشف عن تنفيذ الأكواد المريبة
4. تطبيق تقسيم الشبكة لتحديد وصول SharePoint
التصحيح:
1. تطبيق تحديثات أمان Microsoft فوراً لإصدارات SharePoint المتأثرة (2019، 2016، 2013)
2. إعطاء الأولوية للبيئات الإنتاجية أولاً، ثم التطوير/الاختبار
3. اختبار التصحيحات في بيئة معزولة قبل نشر الإنتاج
4. جدولة نوافذ الصيانة بأقل قدر من تعطيل الأعمال
الضوابط البديلة (إذا تأخر التصحيح):
1. تقييد تعيينات دور مالك الموقع للمسؤولين الموثوقين فقط
2. تطبيق سياسات الوصول الشرطي التي تتطلب MFA لوصول SharePoint
3. مراقبة وحظر محاولات تنفيذ PowerShell/الأكواد المريبة
4. تعطيل ميزات تنفيذ الأكواد المخصصة إذا لم تكن مطلوبة
الكشف:
1. مراقبة سجلات SharePoint ULS لأنماط حقن الأكواد
2. التنبيه على تصعيد امتيازات مالك الموقع غير المتوقعة
3. تتبع تحميلات الملفات غير العادية إلى مكتبات SharePoint
4. مراقبة تعديلات ملفات .aspx أو .dll المريبة