Hjem > Cyber ​​Nyheder > CISA KEV Catalog Updated with Adobe ColdFusion and Oracle Agile PLM Vulnerabilities
CYBER NEWS

CISA KEV-katalog opdateret med Adobe ColdFusion og Oracle Agile PLM sårbarheder

USA. Cybersecurity and Infrastructure Security Agency (CISA) har for nylig opdateret dets kendte udnyttede sårbarheder (KEV) katalog ved at tilføje to væsentlige sikkerhedsfejl – den ene påvirker Adobe ColdFusion og den anden påvirker Oracle Agile Product Lifecycle Management (PLM).

CISA KEV-katalog opdateret med Adobe ColdFusion og Oracle Agile PLM sårbarheder

CVE-2017-3066 i Adobe ColdFusion

Den første sårbarhed, CVE-2017-3066 (CVSS-score: 9.8), er en deserialiseringsfejl i Adobe ColdFusions Apache BlazeDS-bibliotek. Dette problem tillader vilkårlig kodeudførelse og, selvom det blev udbedret tilbage i april 2017, dets medtagelse i KEV-kataloget viser den fortsatte trussel forårsaget af ældre systemer, der forbliver upatchede.

CVE-2024-20953 i Oracle Agile PM

Den anden sårbarhed, CVE-2024-20953 (CVSS-score: 8.8), retter sig mod Oracle Agile PLM. Denne fejl tillader en lavprivilegeret angriber med HTTP-netværksadgang at kompromittere systemet. Det blev rettet i januar 2024. På trods af fraværet af udbredte offentlige rapporter om aktiv udnyttelse af disse specifikke sårbarheder, en relateret Oracle Agile PLM-fejl (CVE-2024-21287, CVSS-score: 7.5) oplevede aktivt misbrug sidst sidste år, tjener som en påmindelse om de potentielle risici.

I lyset af denne udvikling, CISA anbefaler, at organisationer omgående anvender alle nødvendige opdateringer for at afbøde potentielle angreb. Føderale agenturer, især, har indtil marts 17, 2025, at sikre, at deres netværk er sikret mod disse trusler.




Andre bemærkelsesværdige sårbarheder nu udnyttet i naturen

Trusselsefterretningsfirmaet GreyNoise har også rapporteret om aktive udnyttelsesforsøg rettet mod en anden nu-patchet Ciscos sårbarhed (CVE-2023-20198). GreyNoise observerede, at ca 110 ondsindede IP-adresser, primært fra Bulgarien, Brasilien, og Singapore, er blevet knyttet til denne aktivitet.

I en relateret analyse, GreyNoise Research Team bemærkede det i løbet af december 2024 og januar 2025, to ondsindede IP-adresser, stammer fra henholdsvis Schweiz og USA, udnyttede en separat kritisk Cisco-sårbarhed (CVE-2018-0171). Fejlen blev opdaget i Cisco IOS Software og Cisco IOS XE Software, og kunne føre til fjernkørsel af programkode og en Servicenægtelse tilstand.

Disse hændelser faldt sammen med rapporterede brud på telekommunikationsnetværk fra Salt Typhoon, en kinesisk statssponsoreret trusselgruppe, der udnyttede sårbarheder i Cisco-enheder, inklusive CVE-2023-20198 og en anden fejl identificeret som CVE-2023-20273, som rapporteret af cybersikkerheds nyhedsmedier.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

1 Kommentar
  1. Filip

    Patching fixes critical exploits, but watch for downtime or compatibility issues. Test before deploying!

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig