Im März 15 2023, die US-. Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat eine Sicherheitslücke, die Adobe ColdFusion betrifft, zu seinem Katalog bekannter ausgenutzter Sicherheitslücken hinzugefügt, auf der Grundlage von Beweisen für eine aktive Ausbeutung.
Diese Schwachstelle, mit der Bezeichnung CVE-2023-26360 (CVSS-Score: 8.6), wird als kritischer Mangel eingestuft, da es Bedrohungsakteuren ermöglichen könnte, zu gewinnen Remotecodeausführung. CISA beschrieb die Schwachstelle als eine unzulässige Zugriffskontrolle, die eine Remote-Code-Ausführung ermöglicht.
CVE-2023-26360: technischer Überblick
Diese Schwachstelle, CVE-2023-26360, ist ein Problem mit unsachgemäßer Zugriffskontrolle, das sich auf ColdFusion auswirkt 2021 Version 5 und früher, sowie ColdFusion 2018 Version 15 und früher. Durch Ausnutzung dieser Sicherheitsanfälligkeit, Nicht authentifizierte Angreifer können willkürlichen Code auf einem entfernten Computer ausführen.
Es ist wichtig zu wissen, dass CVE-2023-26360 ColdFusion betrifft 2016 und ColdFusion 11 Installationen. Jedoch, Sie werden nicht mehr unterstützt, da sie das Ende ihrer Lebensdauer erreicht haben (EoL). Obwohl die Details der Angriffe noch unklar sind, Adobe hat erklärt, dass sie sich der Schwachstelle bewusst sind, die zur Durchführung verwendet wird “begrenzte Angriffe” in der Wildnis.
Adobe hat am 14. März einen Patch für CVE-2023-26360 veröffentlicht, 2023 als Reaktion auf die Schwachstelle.
Frühere Adobe ColdFusion-Fehler, die bei Angriffen verwendet werden
In 2021, Sophos berichtet, dass Cyberkriminelle dies ausgenutzt haben ein 11 Jahre altes Adobe ColdFusion 9 Verwundbarkeit um Server fernzusteuern. Ziel des Angriffs war es, die Ransomware Cring einzusetzen und andere Systeme im Zielnetzwerk zu infizieren. Der Angriff beschädigte den ColdFusion-Server teilweise, aber Sophos gelang es, Beweise wie Protokolle und Dateien von der Maschine zu extrahieren. Zusätzlich, Andere Computer im Netzwerk wurden von der Ransomware vollständig zerstört.