Les Etats Unis. Agence de la cybersécurité et de la sécurité des infrastructures (CISA) a récemment mis à jour ses vulnérabilités connues et exploitées (KEV) catalogue en ajoutant deux failles de sécurité importantes – l'un affectant Adobe ColdFusion et l'autre impactant Oracle Agile Product Lifecycle Management (PLM).
CVE-2017-3066 dans Adobe ColdFusion
La première vulnérabilité, CVE-2017-3066 (Note CVSS: 9.8), est une faille de désérialisation dans la bibliothèque Apache BlazeDS d'Adobe ColdFusion. Ce problème permet l'exécution de code arbitraire et, bien qu'il ait été assaini en avril 2017, son inclusion dans le catalogue KEV montre la menace continue causée par les systèmes hérités qui ne sont pas corrigés.
CVE-2024-20953 dans Oracle Agile PM
La deuxième vulnérabilité, CVE-2024-20953 (Note CVSS: 8.8), cible Oracle Agile PLM. Cette faille permet à un attaquant peu privilégié disposant d'un accès au réseau HTTP de compromettre le système. Cela a été corrigé en janvier 2024. Malgré l’absence de rapports publics généralisés sur l’exploitation active de ces vulnérabilités spécifiques, une faille connexe d'Oracle Agile PLM (CVE-2024-21287, Note CVSS: 7.5) a subi des abus actifs à la fin de l'année dernière, servant de rappel des risques potentiels.
À la lumière de ces développements, La CISA recommande aux organisations d'appliquer rapidement toutes les mises à jour nécessaires pour atténuer les attaques potentielles. Agences fédérales, en particulier, avoir jusqu'en mars 17, 2025, pour garantir que leurs réseaux sont protégés contre ces menaces.
D’autres vulnérabilités notables sont désormais exploitées dans la nature
La société de renseignement sur les menaces GreyNoise a également signalé des tentatives d'exploitation actives ciblant un autre virus désormais corrigé. Vulnérabilité de Cisco (CVE-2023-20198). GreyNoise a observé qu'environ 110 adresses IP malveillantes, principalement de Bulgarie, Brésil, et Singapour, ont été liés à cette activité.
Dans une analyse connexe, L'équipe de recherche GreyNoise a noté qu'au cours du mois de décembre 2024 et Janvier 2025, deux adresses IP malveillantes, originaires respectivement de Suisse et des États-Unis, a exploité une vulnérabilité critique distincte de Cisco (CVE-2018-0171). La faille a été découverte dans les logiciels Cisco IOS et Cisco IOS XE, et pourrait conduire à exécution de code distant et un déni de service condition.
Ces incidents ont coïncidé avec des violations signalées des réseaux de télécommunications par Salt Typhoon, un groupe de menaces parrainé par l'État chinois qui a exploité les vulnérabilités des appareils Cisco, y compris CVE-2023-20198 et une autre faille identifiée comme CVE-2023-20273, comme le rapportent les médias spécialisés dans la cybersécurité.

Patching fixes critical exploits, but watch for downtime or compatibility issues. Test before deploying!