Adobe, CVE-2023-29300 olarak izlenen kritik bir ColdFusion Ön kimlik doğrulaması uzaktan kod yürütme güvenlik açığının saldırılarda aktif olarak sömürüldüğü konusunda uyarıyor.
Adobe, keşfi Crowdstrike araştırmacısı Nicolas Zilio'ya atfeterek 11 Temmuz'da güvenlik açığını açıkladı.
CVE-2023-29300, düşük kompleks saldırılarında savunmasız Coldfusion 2018, 2021 ve 2023 sunucularında uzaktan komutları yürütmeleri için kullanılabilir olduğu için 9.8 şiddet derecesi ile kritik olarak derecelendirilmiştir.
İlk açıklandığında, kırılganlık vahşi doğada sömürülmemişti. Bununla birlikte, benzer bir CVE-2023-38203 RCE kusuru için bir e-posta bildiriminin bir parçası olarak Adobe, CVE-2023-29300'ün saldırılarda sömürüldüğünü de açıkladı.
"Adobe, CVE-2023-29300'ün Adobe Coldfusion'ı hedefleyen çok sınırlı saldırılarda vahşi doğada kullanıldığının farkındadır."
Güvenlik açığının nasıl kullanıldığının ayrıntıları şu anda bilinmemekle birlikte, CVE-2023-29300 için bir kavram kanıtı içeren Project Discovery'nin yakın zamanda kaldırılan bir teknik blog yazısı yayınlandı.
Project Discover'in şu anda kaldırılmış blog yazısına göre, güvenlik açığı WDDX kütüphanesindeki güvensiz seansizasyondan kaynaklanıyor.
Project Discovery Blog yazısını açıklıyor "Sonuç olarak, analizimiz WDDX Soldfusion 2021 (Güncelleme 6) içindeki WDDX Deserializasyon sürecinde önemli bir güvenlik açığı ortaya koydu."
Diyerek şöyle devam etti: "Bu güvenlik açığından yararlanarak, uzaktan kod yürütülmesini sağlayabildik. Sorun, belirli yöntemlerin çağrılmasına izin veren Java Yansıma API'sının güvenli olmayan bir şekilde kullanılmasından kaynaklandı."
Adobe, yöneticilerin güvenliği artırmak ve saldırılara karşı daha iyi savunma sunmak için 'Lockdown' Coldfusion kurulumlarının önerirken, araştırmacılar CVE-2023-29300'ün kilitleme modunu atlamak için CVE-2023-29298 ile zincirlenebileceği konusunda uyardı.
"Bu güvenlik açığından yararlanmak için, tipik olarak, geçerli bir CFC uç noktasına erişim gereklidir. Ancak, varsayılan Auth öncesi CFC uç noktalarına ColdFusion kilitleme modu nedeniyle doğrudan erişilemezse, bu güvenlik açığını CVE-2023-29298 ile birleştirmek mümkündür. , "Project Discovery'nin teknik yazısını tamamlar.
"Bu kombinasyon, kilitli modda yapılandırılmış olsa bile, savunmasız bir ColdFusion örneğine karşı uzaktan kod yürütülmesini sağlar."
Saldırılardaki sömürü nedeniyle, yöneticilerin ColdFusion'ı en kısa sürede yamalamak için en son sürüme yükseltmesi tavsiye edilir.
BleepingComputer, aktif sömürü hakkında daha fazla bilgi edinmek için hafta sonu Crowdstrike ile temasa geçti, ancak Adobe'ye yönlendirildi. Adobe henüz e -postalarımıza yanıt vermedi.
Adobe bu yazı sırasında e -postalarımıza cevap vermedi.
Veri hırsızlığı saldırılarında yeni Moveit Transferi Zero-Day Mass-Massploed
Cisco SD-Wan Vmanage, kimlik doğrulanmamış REST API Erişiminden Etkilendirildi
Popüler Ghostscript açık kaynaklı PDF kütüphanesinde bulunan eleştirel RCE
Fortinet, Fortios, Fortiproxy Cihazlardaki Kritik RCE Kusurunu uyarıyor
Criminal IP, kullanıcı güvenliğini artırmak için hata ödül programını ortaya çıkarır
Kaynak: Bleeping Computer