Zuhause > Cyber ​​Aktuelles > CVE-2023-38205: ColdFusion-Sicherheitslücke in freier Wildbahn ausgenutzt
CYBER NEWS

CVE-2023-38205: ColdFusion-Sicherheitslücke in freier Wildbahn ausgenutzt

Adobe hat kürzlich eine Reihe neuer Updates herausgegeben, um eine unvollständige Behebung einer kürzlich aufgedeckten Sicherheitslücke in ColdFusion zu beheben, die in realen Szenarien aktiv genutzt wurde.

CVE-2023-38205

Dieses kritische Problem, identifiziert als CVE-2023-38205 mit einem CVSS-Score von 7.5, wird als unsachgemäße Zugangskontrolle eingestuft, Dies stellt eine potenzielle Bedrohung für die Umgehung der Sicherheit dar. Zu den betroffenen Versionen gehören::

Kaltfusion 2023 (Update 2 und früheren Versionen)
Kaltfusion 2021 (Update 8 und früheren Versionen)
Kaltfusion 2018 (Update 18 und früheren Versionen)

Laut Adobe, Ihnen sind begrenzte Angriffe auf Adobe ColdFusion durch die Ausnutzung von CVE-2023-38205 bekannt.
CVE-2023-38205- ColdFusion-Sicherheitslücke in freier Wildbahn ausgenutzt
Das Update behebt nicht nur CVE-2023-38205, sondern behebt auch zwei weitere Schwachstellen. Einer davon ist ein kritischer Deserialisierungsfehler namens CVE-2023-38204, CVSS-Score 9.8, das könnte dazu führen Remotecodeausführung. Die andere Schwachstelle, CVE-2023-38206, hängt auch mit einer unsachgemäßen Zugangskontrolle zusammen (CVSS-Score 5.3) und könnte möglicherweise zu einer Sicherheitsumgehung führen.

Was ist Adobe ColdFusion??

Adobe ColdFusion ist eine kommerzielle Webanwendungsentwicklungsplattform und Programmiersprache, die von Adobe Systems entwickelt wurde (ehemals Macromedia). Es ermöglicht Entwicklern, dynamische Websites zu erstellen, Web Applikationen, und Webdienste durch die einfache Integration mit Datenbanken und anderen Technologien. ColdFusion ist für seine schnellen Entwicklungsfunktionen bekannt und bietet ein hohes Maß an Produktivität für die Erstellung funktionsreicher Webanwendungen.




CVE-2023-29298

Juli 11, 2023, Sowohl Rapid7 als auch Adobe haben einen Joint gemacht Offenlegung über CVE-2023-29298, eine Sicherheitslücke zur Umgehung der Zugriffskontrolle, die sich auf ColdFusion auswirkt. Rapid7 hatte diese Sicherheitslücke bereits im April an Adobe gemeldet 2023. Der Fehler ermöglicht es Angreifern, die Sicherheitsmaßnahme zu umgehen, die den externen Zugriff auf den ColdFusion-Administrator einschränkt.

Zum Zeitpunkt ihrer koordinierten Offenlegung, Sowohl Rapid7 als auch Adobe gingen davon aus, dass CVE-2023-29298 behoben wurde. Jedoch, Es ist wichtig zu beachten, dass Rapid7 ausdrücklich angab, den von Adobe veröffentlichten Patch nicht getestet zu haben.
Nur wenige Tage nachdem Rapid7 eine Warnung über den unvollständigen Fix für CVE-2023-29298 erhalten hatte, die von böswilligen Personen leicht umgangen werden könnte, diese neue Offenlegung erfolgte. Das Cybersicherheitsunternehmen hat nun bestätigt, dass der neueste Patch die Sicherheitslücke wirksam schließt.

Die Schwachstelle CVE-2023-29298, als Zugangskontrollumgehung klassifiziert, wurde bereits in realen Angriffen ausgenutzt. Bei diesen Vorfällen, Angreifer haben es mit einem anderen mutmaßlichen Fehler kombiniert, möglicherweise CVE-2023-38203, um Web-Shells auf kompromittierten Systemen bereitzustellen und einen Hintertürzugriff einzurichten.

Für Adobe ColdFusion-Benutzer, Als Vorsichtsmaßnahme gegen potenzielle Bedrohungen wird dringend empfohlen, ihre Installationen umgehend auf die neueste Version zu aktualisieren.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau