A vulnerabilidade existe devido a uma falha na checagem de arquivos XML. Um atacante que explorar a vulnerabilidade, pode executar códigos remotamente com permissões do contexto do processo responsável pela desserialização do documento XML.
Para se aproveitar dessa vulnerabilidade, basta que um arquivo XML customizado seja enviado para processar seu conteúdo no produto afetado.
Junto com a atualização de segurança do SharePoint, também estão correções do .NET Framework e Visual Studio, que tratam a validação do conteúdo do documento XML da mesma maneira, tornando-os igualmente vulneráveis. Assim, por mais que você não possua um SharePoint instalado, ainda há chances estar vulnerável, pois muitas aplicações que foram construídas com o .NET Framework podem estar com essa falha.
Dentre os produtos afetados estão:
- .NET Core
- .NET Framework
- SharePoint Enterprise Server
- SharePoint Server
- Visual Studio
Mais de 90 versões de diferentes produtos que utilizam o .NET foram afetadas e a lista completa pode ser vista no link abaixo.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1147
https://srcincite.io/blog/2020/07/20/sharepoint-and-pwn-remote-code-execution-against-sharepoint-server-abusing-dataset.html