Derzeit gibt es eine Sicherheitslücke im SharePoint, über die Angreifer eigenen JavaScript-Code im Browser eines Opfers im Kontext des Servers ausführen können. Auf diese Weise können Angreifer Zugriff auf vertrauliche Daten erhalten, Zugriffskonten manipulieren und den reibungslosen Betrieb des Servers stören.
 
Damit Angreifer diese XSS-Schwachstelle (Cross-Site-Scripting) nutzen können, muss das Opfer zunächst auf einen manipulierten Link klicken.
 
Ursache:
Eine ungenügende Filterung der Variable cid0 im Skript /_layouts/help.aspx. Diese Variable lässt sich für reflektives XSS missbrauchen.
 
Betroffen:
Microsoft Office SharePoint Server 2007 und Windows SharePoint Services 3.0. Nicht betroffen sind frühere Versionen, wie z. B. SharePoint Services 2.0, SharePoint Portal Server 2001 und 2003 (SP3), sowie der SharePoint Server 2010. Wer den aktuellsten Browser von Microsoft (Internet Explorer 8) nutzt, ist ebenfalls nicht betroffen, da der integrierte XSS-Filter vor Angriffen dieser Art schützt.
 
Problembeseitigung:
Microsoft wird kurzfristig ein Patch zur Verfügung stellen, das die beschriebene Sicherheitslücke schließen wird. Bis zur Bereitstellung empfielt Microsoft, den Zugriff auf das fehlerhafte Skript zu verhindern.
 
Dies kann wie folgt über die Kommandozeile direkt auf dem SharePoint-Server erfolgen:
cacls “%ProgramFiles%Common FilesMicrosoft SharedWeb Server Extensions12TEMPLATELAYOUTSHelp.aspx” /E /P everyone:N
 
cacls “%ProgramFiles(x86)%Common FilesMicrosoft SharedWeb Server Extensions12TEMPLATELAYOUTSHelp.aspx” /E /P everyone:N
Nachteil:
Ab diesem Zeitpunkt steht die SharePoint-Hilfe nicht mehr zur Verfügung. Nach Bereitstellung des Patches können diese Schritte jedoch wieder rückgängig gemacht werden.

takeown /f “%ProgramFiles%Common FilesMicrosoft SharedWeb Server Extensions12TEMPLATELAYOUTSHelp.aspx”

takeown /f “%ProgramFiles(x86)%Common FilesMicrosoft SharedWeb Server Extensions12TEMPLATELAYOUTSHelp.aspx”

cacls “%ProgramFiles%Common FilesMicrosoft SharedWeb Server Extensions12TEMPLATELAYOUTSHelp.aspx” /E /R everyone

cacls “%ProgramFiles(x86)%Common FilesMicrosoft SharedWeb Server Extensions12TEMPLATELAYOUTSHelp.aspx” /E /R everyone

Eine ausführliche Erklärung zum Problem hat Microsoft HIER bereitgestellt.