Accueil > Nouvelles Cyber > CISA KEV Catalog Updated with Adobe ColdFusion and Oracle Agile PLM Vulnerabilities
CYBER NOUVELLES

Catalogue CISA KEV mis à jour avec les vulnérabilités d'Adobe ColdFusion et d'Oracle Agile PLM

Les Etats Unis. Agence de la cybersécurité et de la sécurité des infrastructures (CISA) a récemment mis à jour ses vulnérabilités connues et exploitées (KEV) catalogue en ajoutant deux failles de sécurité importantes – l'un affectant Adobe ColdFusion et l'autre impactant Oracle Agile Product Lifecycle Management (PLM).

Catalogue CISA KEV mis à jour avec les vulnérabilités d'Adobe ColdFusion et d'Oracle Agile PLM

CVE-2017-3066 dans Adobe ColdFusion

La première vulnérabilité, CVE-2017-3066 (Note CVSS: 9.8), est une faille de désérialisation dans la bibliothèque Apache BlazeDS d'Adobe ColdFusion. Ce problème permet l'exécution de code arbitraire et, bien qu'il ait été assaini en avril 2017, son inclusion dans le catalogue KEV montre la menace continue causée par les systèmes hérités qui ne sont pas corrigés.

CVE-2024-20953 dans Oracle Agile PM

La deuxième vulnérabilité, CVE-2024-20953 (Note CVSS: 8.8), cible Oracle Agile PLM. Cette faille permet à un attaquant peu privilégié disposant d'un accès au réseau HTTP de compromettre le système. Cela a été corrigé en janvier 2024. Malgré l’absence de rapports publics généralisés sur l’exploitation active de ces vulnérabilités spécifiques, une faille connexe d'Oracle Agile PLM (CVE-2024-21287, Note CVSS: 7.5) a subi des abus actifs à la fin de l'année dernière, servant de rappel des risques potentiels.

À la lumière de ces développements, La CISA recommande aux organisations d'appliquer rapidement toutes les mises à jour nécessaires pour atténuer les attaques potentielles. Agences fédérales, en particulier, avoir jusqu'en mars 17, 2025, pour garantir que leurs réseaux sont protégés contre ces menaces.




D’autres vulnérabilités notables sont désormais exploitées dans la nature

La société de renseignement sur les menaces GreyNoise a également signalé des tentatives d'exploitation actives ciblant un autre virus désormais corrigé. Vulnérabilité de Cisco (CVE-2023-20198). GreyNoise a observé qu'environ 110 adresses IP malveillantes, principalement de Bulgarie, Brésil, et Singapour, ont été liés à cette activité.

Dans une analyse connexe, L'équipe de recherche GreyNoise a noté qu'au cours du mois de décembre 2024 et Janvier 2025, deux adresses IP malveillantes, originaires respectivement de Suisse et des États-Unis, a exploité une vulnérabilité critique distincte de Cisco (CVE-2018-0171). La faille a été découverte dans les logiciels Cisco IOS et Cisco IOS XE, et pourrait conduire à exécution de code distant et un déni de service condition.

Ces incidents ont coïncidé avec des violations signalées des réseaux de télécommunications par Salt Typhoon, un groupe de menaces parrainé par l'État chinois qui a exploité les vulnérabilités des appareils Cisco, y compris CVE-2023-20198 et une autre faille identifiée comme CVE-2023-20273, comme le rapportent les médias spécialisés dans la cybersécurité.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

1 Commentaire
  1. Filip

    Patching fixes critical exploits, but watch for downtime or compatibility issues. Test before deploying!

    Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord