Η Adobe κυκλοφόρησε έκτακτες ενημερώσεις ασφαλείας για την αντιμετώπιση μιας κρίσιμης ευπάθειας του ColdFusion, για την οποία έχει κυκλοφορήσει και PoC exploit code.
Η ευπάθεια που παρακολουθείται ως CVE-2024-53961 προκαλείται από ένα path traversal weakness που επηρεάζει τις εκδόσεις 2023 και 2021 του Adobe ColdFusion και μπορεί να επιτρέψει στους εισβολείς να διαβάζουν αρχεία σε ευάλωτους διακομιστές.
Η Adobe προειδοποίησε τους πελάτες για τη σοβαρότητα της ευπάθειας (“Priority 1”).
Δείτε επίσης: Οι hackers Cloud Atlas χρησιμοποιούν ευπάθεια Microsoft Office για διανομή backdoors
Xάκερ παρακάμπτουν την προστασία phishing του iMessage
CES 2025: Τα πιο συναρπαστικά ρομπότ!
Η Samsung διορθώνει πολλαπλά ελαττώματα ασφαλείας
Η εταιρεία συμβουλεύει τους διαχειριστές να εγκαταστήσουν τις νέες έκτακτες ενημερώσεις ασφαλείας (ColdFusion 2021 Update 18 και ColdFusion 2023 Update 12) το συντομότερο δυνατό και να εφαρμόσουν τις ρυθμίσεις διαμόρφωσης ασφαλείας που περιγράφονται στους οδηγούς ColdFusion 2023 και ColdFusion 2021 lockdown.
Η Adobe δεν έχει αποκαλύψει εάν αυτή η ευπάθεια του ColdFusion έχει ήδη χρησιμοποιηθεί σε επιθέσεις, αλλά συμβούλευσε τους πελάτες να ελέγξουν το updated serial filter documentation για περισσότερες πληροφορίες σχετικά με τον αποκλεισμό μη ασφαλών Wddx deserialization attacks.
Όπως προειδοποίησε η CISA τον Μάιο, οι εισβολείς μπορούν να εκμεταλλευτούν ευπάθειες path traversal για να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα, συμπεριλαμβανομένων credentials που μπορούν να χρησιμοποιηθούν σε επιθέσεις.
Δείτε επίσης: Κρίσιμες ευπάθειες σε SHARP routers – Κάντε άμεσα update!
Πέρυσι, τον Ιούλιο του 2023, η CISA διέταξε επίσης τις ομοσπονδιακές υπηρεσίες να ασφαλίσουν τους διακομιστές Adobe ColdFusion έως τις 10 Αυγούστου έναντι δύο άλλων κρίσιμων ευπαθειών (CVE-2023-29298 και CVE-2023-38205) που χρησιμοποιούνταν σε επιθέσεις.
Προστασία
Για την προστασία σας, η Adobe συνιστά την αναβάθμιση του ColdFusion στην πιο πρόσφατη διαθέσιμη έκδοση. Η τακτική ενημέρωση για την ασφάλεια του Adobe ColdFusion είναι κρίσιμη. Η μη εγκατάσταση αυτών των ενημερώσεων μπορεί να αφήσει το σύστημα ευάλωτο σε επιθέσεις και παραβιάσεις ασφάλειας.
Επιπλέον, οι ειδικοί συνιστούν την εφαρμογή τμηματοποίησης δικτύου, τη χρήση firewall ή WAF και την επιβολή πολιτικών εκτέλεσης signed software.
Δείτε επίσης: Ευπάθεια UMC της Siemens επιτρέπει εκτέλεση αυθαίρετου κώδικα
Επίσης, πρέπει να διαμορφώσετε σωστά τον διακομιστή ColdFusion. Αυτό περιλαμβάνει την απενεργοποίηση μη απαραίτητων υπηρεσιών και λειτουργιών.
Τέλος, είναι σημαντικό να εφαρμόζετε αυστηρές πολιτικές ασφαλείας και να παρακολουθείτε τακτικά τα αρχεία καταγραφής για ενδείξεις ανεπιθύμητων δραστηριοτήτων.
Πηγή: www.bleepingcomputer.com