周一,网络安全和基础设施安全局(CISA)警告了Adobe Coldfusion 2018和2021中关键的任意代码执行漏洞(CVE-2023-26360)。
尽管Adobe在Coldfusion 2021和2018中存在着严重的脆弱性,但剥削风险
根据这个故事易怒的计算机,Adobe在ColdFusion 2018更新16和ColdFusion 2021更新6个补丁中纠正了问题。尽管如此,仍然存在剥削的风险,因为在野外使用了这种脆弱性作为零日攻击。
Adobe最近发布了其ColdFusion版本2021和2018的安全更新,该版本涉及CISA(网络安全和基础设施安全机构)漏洞严重性规模的10个关键漏洞。
恶意网络演员对野外CVE-2023-26360的剥削
带有CVE-2023-26360名称的问题的问题是访问控制弱点不当,未经身份验证的攻击者可以在不需要任何用户交互的攻击中远程利用。注意到Adobe知道CVE-2023-26360。
CISA曾警告说,恶意网络演员在野外利用了这种零日的脆弱性。它为所有美国联邦民用行政部门机构(FCEB)提供了为期三周的截止日期,直到4月5日为止,以修补其系统。
应用ColdFusion 2021和2018 2023年3月的安全更新的重要性
Adobe可能没有关于攻击者在其帖子中宣布Coldfusion 2021和2018年3月2023年3月的安全更新的详细信息。尽管如此,安全研究员查理·阿雷哈特(Charlie Areahart)还是警告了冷灌注管理员,强调他们必须尽快使用它。
根据阿雷哈特,漏洞可以允许执行任意代码和从文件系统中读取任意文件。他目睹了它在多个服务器上进行。
强调组织需要对其产品的安全补丁进行更新
因此,建议许多组织修补其系统,以阻止其网络中的任何潜在剥削尝试。现在,解决漏洞的安全更新已公开可用于Adobe ColdFusion 2018 Update 16和ColdFusion 2021 Update 6。
不幸的是,在他们之前没有对版本的支持,例如Coldfusion 2016和11,强调了组织需要对其产品的安全补丁保持最新状态。
Adobe推荐的安全配置,以减轻违规的潜在影响
虽然尽快进行修补至关重要,但管理员必须确保其系统具有足够的安全配置。在这方面,Adobe的ColdFusion 2018和ColdFusion 2021 Lockdown指南概述了最佳实践和配置设置,以减轻安全漏洞的潜在影响。
必须迅速进行修补过程,以捍卫网络和敏感数据,以防止恶意参与者。
另请阅读:英国网络安全中心将在呼吁禁令的情况下审查Tiktok构成的威胁
需要及时安装Adobe ColdFusion部署中的安全更新
因此,为了保护其系统免受潜在的恶意参与者的侵害,在过期的软件版本下运行的Adobe ColdFusion部署的组织应采取必要的步骤,以立即通过安装安全更新来立即使其系统保持最新状态。
尤其是诸如美国联邦民用行政部门机构之类的组织,这些机构已经在较短的时间范围内受到冲突的当局的约束,必须确保将补丁完全安装在给定时间内。
