本文来自微信公众号“嘶吼专业版”,【作者】胡金鱼。
Adobe发布了安全更新,以利用概念验证(PoC)漏洞利用代码来解决关键的ColdFusion漏洞。该漏洞(编号为CVE-2024-53961)是由影响Adobe ColdFusion 2023和2021版本的路径遍历漏洞引起的,攻击者可以读取易受攻击的服务器上的任意文件。
Adobe表示:“Adobe意识到CVE-2024-53961具有已知的概念验证,可能会导致任意文件系统读取”,同时还提醒客户,它为该漏洞分配了“优先级1”严重性评级,因为对于给定的产品版本和平台,它“被野地利用的风险更高”。
该公司建议管理员尽快安装当前的紧急安全补丁(ColdFusion 2021 Update 18和ColdFusion 2023 Update 12),并应用ColdFusion 2023和ColdFusion 2021锁定指南中概述的安全配置设置。
虽然Adobe尚未透露此漏洞是否已被广泛利用,但它建议客户应当查看其更新的串行过滤器文档,以获取有关阻止不安全的Wddx反序列化攻击的更多信息。
正如CISA在2024年5月份那样,敦促软件公司在发布产品之前清除路径遍历安全漏洞,攻击者可以利用此类漏洞访问敏感数据,包括可用于暴力破解现有帐户并破坏目标系统的凭据。
至少从2007年起,像目录遍历这样的漏洞就被人们多加关注。尽管有这一发现,目录遍历漏洞(例如CWE-22和CWE-23)仍然是常见的漏洞类别。
此前,CISA还命令联邦机构在8月10日之前确保其Adobe ColdFusion服务器的安全,防止攻击中利用的两个关键安全漏洞(CVE-2023-29298和CVE-2023-38205),其中一个是零攻击漏洞。
如今,美国网络安全机构还透露,自2023年6月以来,黑客一直在使用另一个关键的ColdFusion漏洞(CVE-2023-26360)来破坏过时的政府服务器,同样的漏洞已在“非常有限的攻击”中被积极利用。
参考及来源:https://www.bleepingcomputer.com/news/security/adobe-warns-of-critical-coldfusion-bug-with-poc-exploit-code/