پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

آسیب پذیری در Microsoft SharePoint Connector امکان سرقت مجوزها را فراهم می کند.

تیتر مطالب

محققان امنیت سایبری جزئیات آسیب‌پذیری وصله‌شده‌ ای را فاش کرده‌اند که بر Microsoft SharePoint Connector در Power Platform تأثیر می‌گذارد و در صورت سوءاستفاده موفقیت‌آمیز، می‌تواند به عوامل تهدید اجازه دهد اعتبار کاربر را به دست آورده و حملات بعدی را انجام دهند.
به گفته این محققین این کار می‌تواند به شکل اقدامات پس از بهره‌برداری آشکار شود که به مهاجم اجازه می‌دهد درخواست‌ هایی را از طرف کاربر جعل هویت شده ای به SharePoint API ارسال کند و دسترسی غیرمجاز به داده‌های حساس را امکان‌پذیر کند.
این آسیب‌پذیری را می‌توان در Power Automate، Power Apps، Copilot Studio و Copilot 365 مورد سوء استفاده قرار داد که به طور قابل‌توجهی دامنه آسیب‌های احتمالی را گسترش می‌دهد.
این موضوع احتمال حمله موفقیت آمیز را افزایش می دهد و به هکرها اجازه می دهد چندین سرویس متصل به هم در اکوسیستم Power Platform را هدف قرار دهند.
پس از افشای این آسیب پذیری در در سپتامبر 2024، مایکروسافت آن را که با ارزیابی شدت “مهم” ارزیابی شد، در 13 دسامبر برطرف کرد.
با این حال، برای موفقیت آمیز بودن حمله، یک مهاجم باید یک نقش Environment Maker و نقش کاربر اصلی در Power Platform داشته باشد. این امر به این معنی است که آنها باید ابتدا از طریق ابزارهای دیگر به یک سازمان هدف دسترسی پیدا کنند و این نقش ها را به دست آورند.
مهاجم با نقش Environment Maker،  می توانند منابع مخربی مانند برنامه ها و جریان ها را ایجاد کرده و به اشتراک بگذارند. نقش کاربر اصلی نیز به آنها اجازه می دهد تا برنامه ها را اجرا کنند و با منابعی که در Power Platform دارند تعامل داشته باشند.
در یک سناریوی حمله فرضی، یک عامل تهدید می‌تواند جریانی را برای یک اقدام SharePoint ایجاد کند و آن را با یک کاربر با امتیاز پایین به اشتراک بگذارد و در نتیجه توکن دسترسی شیرپوینت JWT آنها افشا می شود. مهاجم با داشتن این توکن ضبط شده، می‌تواند درخواست ‌هایی را به خارج از پلتفرم Power از طرف کاربری که به او دسترسی داده شده است ارسال کند.
نکته اصلی این است که ماهیت بهم پیوسته سرویس‌های پلتفرم Power می‌تواند منجر به خطرات امنیتی جدی شود، به‌ویژه با توجه به استفاده گسترده از ShairePoint Connector، جایی که بسیاری از داده‌های حساس شرکتی در آن قرار دارند.

رفع یک آسیب پذیری حیاتی با امتیاز 9.9 را در سرویس Azure AI Face توسط مایکروسافت

مایکروسافت وصله های امنیتی ای برای رفع دو آسیب پذیری حیاتی که روی سرویس Azure AI Face و مایکروسافت اکانت اثر دارند و می تواند به مهاجم امکان ارتقا سطح دسترسی تحت شرایط خاصی را بدهد، منتشر کرد.
آسیب پذیری های مذکور به شرح زیر هستند:


CVE-2025-21396 (CVSS score: 7.5) – Microsoft Account Elevation of Privilege Vulnerability
CVE-2025-21415 (CVSS score: 9.9) – Azure AI Face Service Elevation of Privilege Vulnerability

 

از طریق بهره برداری از آسیب پذیری CVE-2025-21415 که یک حفره امنیتی بای پس احراز هویت از طریق spoofing در سرویس Azure AL Faqce است، مهاجم احراز هویت شده، می تواند امتیازات خود در سراسر شبکه را ارتقا دهد.
از طرف دیگر آسیب پذیری CVE-2025-21396 از یک مورد عدم احراز هویت نشات گرفته که می تواند به مهاجم احراز هویت نشده امکان ارتقای سطح امتیازات را بدهد.
مایکروسافت از این دو آسیب پذیری کاملا اطلاع داشته و هم چنین از وجود کد بهره برداری PoC برای آسیب پذیری CVE-2025-21415 مطلع بوده و هر دوی آنها را وصله نموده است.

 

منبع:

thehackernews.com
thehackernews.com