Zuhause > Cyber ​​Aktuelles > CISA KEV Catalog Updated with Adobe ColdFusion and Oracle Agile PLM Vulnerabilities
CYBER NEWS

CISA KEV-Katalog mit Adobe ColdFusion- und Oracle Agile PLM-Sicherheitslücken aktualisiert

Die US-. Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat vor kurzem Aktualisiert seine bekannten ausgenutzten Schwachstellen (KEV) Katalog durch zwei erhebliche Sicherheitslücken – Eines davon betrifft Adobe ColdFusion und das andere Oracle Agile Product Lifecycle Management. (PLM).

CISA KEV-Katalog mit Adobe ColdFusion- und Oracle Agile PLM-Sicherheitslücken aktualisiert

CVE-2017-3066 in Adobe ColdFusion

Die erste Schwachstelle, CVE-2017-3066 (CVSS-Score: 9.8), ist ein Deserialisierungsfehler in der Apache BlazeDS-Bibliothek von Adobe ColdFusion. Dieses Problem ermöglicht die Ausführung beliebigen Codes und, obwohl es bereits im April behoben wurde 2017, Die Aufnahme in den KEV-Katalog zeigt die anhaltende Bedrohung durch Altsysteme, die nicht gepatcht werden..

CVE-2024-20953 in Oracle Agile PM

Die zweite Lücke, CVE-2024-20953 (CVSS-Score: 8.8), zielt auf Oracle Agile PLM ab. Dieser Fehler ermöglicht es einem Angreifer mit niedrigen Privilegien und HTTP-Netzwerkzugriff, das System zu kompromittieren.. Es wurde im Januar behoben 2024. Obwohl es keine weitverbreiteten öffentlichen Berichte über die aktive Ausnutzung dieser spezifischen Schwachstellen gibt, ein damit verbundener Oracle Agile PLM-Fehler (CVE-2024-21287, CVSS-Score: 7.5) wurde Ende letzten Jahres aktiv missbraucht, dient als Erinnerung an die potenziellen Risiken.

Angesichts dieser Entwicklungen, CISA empfiehlt Organisationen, alle notwendigen Updates umgehend anzuwenden, um potenzielle Angriffe abzuwehren. Bundesbehörden, insbesondere, haben bis März 17, 2025, um sicherzustellen, dass ihre Netzwerke gegen diese Bedrohungen geschützt sind.




Weitere wichtige Schwachstellen, die derzeit ausgenutzt werden

Das Threat Intelligence-Unternehmen GreyNoise berichtete außerdem von aktiven Angriffsversuchen auf ein anderes, inzwischen gepatchtes Cisco-Sicherheitslücke (CVE-2023-20198). GreyNoise stellte fest, dass ungefähr 110 bösartige IP-Adressen, überwiegend aus Bulgarien, Brasilien, und Singapur, wurden mit dieser Aktivität verknüpft.

In einer verwandten Analyse, Das GreyNoise-Forschungsteam stellte fest, dass im Dezember 2024 und Januar 2025, zwei bösartige IP-Adressen, aus der Schweiz bzw. den USA, eine separate kritische Cisco-Sicherheitslücke ausgenutzt (CVE-2018-0171). Der Fehler wurde in der Cisco IOS-Software und der Cisco IOS XE-Software entdeckt, und könnte dazu führen, Remotecodeausführung und Denial-of-Service- Bedingung.

Diese Vorfälle fielen mit gemeldeten Einbrüchen in Telekommunikationsnetze durch den Taifun Salt zusammen., eine vom chinesischen Staat gesponserte Bedrohungsgruppe, die Schwachstellen in Cisco-Geräten ausnutzte, einschließlich CVE-2023-20198 und ein weiterer Fehler identifiziert als CVE-2023-20273, wie von Cybersecurity-Nachrichtenagenturen berichtet.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

1 Kommentar
  1. Filip

    Patching fixes critical exploits, but watch for downtime or compatibility issues. Test before deploying!

    Antworten

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau