Microsoftissues warning about XSS hole in SharePoint
30 April 2010, 15:56
Bài được đưa lênInternet ngày: 30/04/2010
Lờingười dịch: Lỗi mới được phát hiện trong một sốphiên bản của SharePoint làm cho “Những kẻ tấn công cóthể sau đó đọc được các cookie xác thực, điều khiểntài khoản người sử dụng và truy cập các dữ liệumật”.
Các sản phẩmSharePoint của Microsoft có một chỗ bị tổn thương vềscripting xuyên các site (XSS) mà những kẻ tấn công có thểsử dụng để chạy mã JavaScript của riêng chúng trong mộttrình duyệt là nạn nhân theo ngữ cảnh của một máychủ. Những kẻ tấn công có thể sau đó đọc đượccác cookie xác thực, điều khiển tài khoản người sửdụng và truy cập các dữ liệu mật. Người sử dụngphải nháy vào một đường liên kết bị điều khiểnlàm cho cuộc tấn công thành công.
Lỗ hổng được côngbố gần đây này trong máy chủ của Quỹ phần mềmApache chỉ ra rằng các lỗ hổng XSS không nên xem nhẹ.Cuộc tấn công có chủ đích hẹp đó đã bắt đầu vớimột chỗ bị tổn thương XSS và ngay cả những ngườiquản trị có kinh nghiệm đã nháy lên những đường liênkết nhiễm độc này.
Vấn Nguyên nhân củavấn đề hiện hành trong SharePoint là việc lọc không đủđối với biến cid0 trong script /_layouts/help.aspx,mà nó có thể bị sử dụng sai đối với XSS phản chiếulại.
SharePoint Server 2007 vàSharePoint Services 3.0 bị lây nhiễm.
SharePoint Services 2.0,SharePoint Portal Server 2001, SharePoint Portal Server 2003 ServicePack 3 and SharePoint Server 2010 thì không bị.
Theo Microsoft, vấn đềkhông xảy ra với Internet Explorer 8 vì XSS của hãng dòtìm ra và ngăn ngừa được cuộc tấn công. Cho tới khicó một bản vá được cung cấp, Microsoft khuyến cáo việcngăn ngừa sự truy cập tới script giả mạo bằng việcchạy các lệnh sau trên máy chủ của SharePoint:
cacls"%ProgramFiles%\Common Files\Microsoft Shared\Web ServerExtensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N
cacls"%ProgramFiles(x86)%\Common Files\Microsoft Shared\Web ServerExtensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N
Máy chủ sau đó khôngcòn đưa ra bất kỳ chức năng trợ giúp nào được nữa.Sự thay đổi có thể được đảo chiều một khi bản váđược cài đặt. Để có thêm thông tin, xem tư vấn củaMicrosoft ởđây.
Microsoft‘sSharePoint products havea cross-site scripting (XSS) vulnerability that attackers can use toexecute their own JavaScript code in a victim's browser in thecontext of the server. Attackers can then read out the authenticationcookie, manipulate the user's account and access confidential data.Users must click on a manipulated link for the attack to succeed .
Therecently announced breach in the Apache Software Foundation's servershows that XSS holes should not be taken lightly. That narrowlytargeted attack began with an XSS vulnerability and even experiencedadministrators had clicked on the poisoned links.
Thecause of the current problem in SharePoint is insufficient filteringof the cid0 variable in the script /_layouts/help.aspx,which can be misused for reflective XSS.
SharePointServer 2007 and SharePoint Services 3.0 are affected.
SharePointServices 2.0, SharePoint Portal Server 2001, SharePoint Portal Server2003 Service Pack 3 and SharePoint Server 2010 are not.
Accordingto Microsoft, the problem does not occur with Internet Explorer 8because its XSS detects and prevents the attack. Until a patch hasbeen provided, Microsoft recommends preventing access to the flawedscript by executing the following commands on the SharePoint server:
cacls"%ProgramFiles%\Common Files\Microsoft Shared\Web ServerExtensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N
cacls"%ProgramFiles(x86)%\Common Files\Microsoft Shared\Web ServerExtensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N
Theserver then no longer offers any help functions. The change can bereversed once a patch has been installed. For instructions, seeMicrosoft'sadvisory.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt