
Aviso sobre amenazas de ciberseguridad:
Share
Vulnerabilidad del conector de Microsoft SharePoint
Se ha identificado una vulnerabilidad de seguridad crítica en el conector de SharePoint de Microsoft Power Platform. La falla permite a los atacantes recolectar credenciales de usuario y realizar acciones no autorizadas dentro de la plataforma si se logra explotarla.
¿Cuál es la amenaza?
Estas vulnerabilidad se clasifica como falsificación de la solicitud del lado del servidor (SSRF). Surge de la funcionalidad de “valor personalizado” dentro del conector de SharePoint, que permite a los usuarios ingresar sus propias URL como parte de un flujo. Un atacante con roles de Creador de entorno y Usuario básico en Power Platform puede explotar la falla creado un flujo o una aplicación malintencionada y compartiéndolos con un usuario objetivo.
Cuando la víctima interactúa con este recurso malintencionado, se filtra su token de acceso JSON Web Token (JWT) de SharePoint. Luego, el atacante puede usar este token para hacerse pasar por el usuario y enviar solicitudes a la API de SharePoint, obteniendo así acceso no autorizado a datos confidenciales.
¿Por qué es digno de mención?
Esta vulnerabilidad permite a los atacantes explotar el conector de SharePoint, lo que les permite solicitar recursos internos y externos. Como resultado, puede acceder a recursos internos de SharePoint a los que el usuarios o el flujo de trabajo normalmente no tendrían permiso para acceder. Los atacantes pueden interactuar con otros sistemas o servicios internos que permanecen ocultos a la internet pública. Al recopilar credenciales, los atacantes pueden hacerse pasar por usuarios, acceder a datos confidenciales de SharePoint y enviarlos a ubicaciones externas que controlan de distintas formas.
¿Cuál es el riesgo?
Las organizaciones que utilizan el conector de Microsoft SharePoint en Power Platform corren el riesgo de sufrir ataques. Un ataque exitoso podría provocar robo de credenciales e información, escalada de privilegios y permitir que los atacantes se desplacen lateralmente dentro de la red.
Recomendaciones
Se recomienda realizar algunas de las siguientes acciones para mitigar el impacto:
- Actualice a la última versión para solucionar las vulnerabilidades.
- Limite los permisos otorgando solo el acceso necesario a Power Apps y Flows, lo que minimiza los posibles daños.
- Implementa una sólida validación y desinfección de entradas para evitar manipulaciones inesperadas por parte de los atacantes.
Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:
- Sitio web: Cobra Networks proveedor de Ciberseguridad en México para las marcas de Barracuda Networks, Censornet, Untangle
- Teléfono: +52(55)5599-0691
- Correo de contacto: ventas@cobranetworks.lat
JR