Casa > Ciber Noticias > CVE-2023-38205: Vulnerabilidad de ColdFusion explotada en estado salvaje
CYBER NOTICIAS

CVE-2023-38205: Vulnerabilidad de ColdFusion explotada en estado salvaje

Adobe ha publicado recientemente un nuevo conjunto de actualizaciones para rectificar una solución incompleta para una vulnerabilidad revelada recientemente en ColdFusion., que se ha explotado activamente en escenarios del mundo real.

CVE-2023-38205

Este tema crítico, identificado como CVE-2023-38205 con una puntuación CVSS de 7.5, se clasifica como control de acceso inadecuado, planteando una posible amenaza de elusión de la seguridad. Las versiones afectadas incluyen:

Fusión fría 2023 (Actualización 2 y versiones anteriores)
Fusión fría 2021 (Actualización 8 y versiones anteriores)
Fusión fría 2018 (Actualización 18 y versiones anteriores)

Según Adobe, son conscientes de los ataques limitados dirigidos a Adobe ColdFusion a través de la explotación de CVE-2023-38205.
CVE-2023-38205- Vulnerabilidad de ColdFusion explotada en estado salvaje
La actualización no solo aborda CVE-2023-38205, sino que también aborda otras dos vulnerabilidades.. Uno de ellos es una falla crítica de deserialización conocida como CVE-2023-38204, Puntuación CVSS 9.8, que podría conducir a ejecución remota de código. La otra vulnerabilidad, CVE-2023-38206, también está relacionado con el control de acceso inadecuado (Puntuación CVSS 5.3) y potencialmente podría resultar en una omisión de seguridad.

¿Qué es Adobe ColdFusion??

Adobe ColdFusion es una plataforma de desarrollo de aplicaciones web comerciales y un lenguaje de programación desarrollado por Adobe Systems (anteriormente Macromedia). Permite a los desarrolladores crear sitios web dinámicos., aplicaciones web, y servicios web al permitir una fácil integración con bases de datos y otras tecnologías. ColdFusion es conocido por sus capacidades de desarrollo rápido y ofrece un alto nivel de productividad para crear aplicaciones web ricas en funciones..




CVE-2023-29298

En julio 11, 2023, tanto Rapid7 como Adobe hicieron una colaboración divulgación sobre CVE-2023-29298, una vulnerabilidad de omisión de control de acceso que afecta a ColdFusion. Rapid7 había informado previamente de esta vulnerabilidad a Adobe en abril 2023. La falla permite a los atacantes eludir la medida de seguridad que restringe el acceso externo al administrador de ColdFusion..

En el momento de su divulgación coordinada, tanto Rapid7 como Adobe creían que CVE-2023-29298 se había solucionado. Sin embargo, es importante tener en cuenta que Rapid7 declaró explícitamente que no habían probado el parche lanzado por Adobe.
Apenas unos días después de que Rapid7 le advirtiera sobre la solución incompleta para CVE-2023-29298, que podría ser fácilmente eludido por personas malintencionadas, esta nueva revelación se hizo. La firma de ciberseguridad ahora ha confirmado que el último parche aborda efectivamente la brecha de seguridad..

La vulnerabilidad CVE-2023-29298, clasificado como un bypass de control de acceso, ya ha sido explotado en ataques del mundo real. En estos incidentes, los atacantes lo han combinado con otro defecto sospechoso, posiblemente CVE-2023-38203, para implementar shells web en sistemas comprometidos y establecer acceso de puerta trasera.

Para usuarios de Adobe ColdFusion, se recomienda encarecidamente actualizar rápidamente sus instalaciones a la versión más reciente como medida de precaución contra posibles amenazas.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo