Accueil > Nouvelles Cyber > CVE-2023-26360: Adobe ColdFusion Flaw exploité à l'état sauvage
CYBER NOUVELLES

CVE-2023-26360: Adobe ColdFusion Flaw exploité à l'état sauvage

En mars 15 2023, les Etats Unis. Agence de la cybersécurité et de la sécurité des infrastructures (CISA) a ajouté une vulnérabilité de sécurité affectant Adobe ColdFusion à son catalogue de vulnérabilités exploitées connues, sur la base de preuves d'exploitation active.

Cette vulnérabilité, étiqueté CVE-2023-26360 (Note CVSS: 8.6), est classé comme un défaut critique, car cela pourrait permettre aux acteurs de la menace de gagner exécution de code distant. CISA a décrit la vulnérabilité comme un contrôle d'accès inapproprié qui permet l'exécution de code à distance.

CVE-2023-26360- Adobe ColdFusion Flaw exploité à l'état sauvage

CVE-2023-26360: Présentation technique

Cette vulnérabilité, CVE-2023-26360, est un problème de contrôle d'accès incorrect qui affecte ColdFusion 2021 version 5 et plus tôt, ainsi que ColdFusion 2018 version 15 et plus tôt. En exploitant cette vulnérabilité, des attaquants non authentifiés peuvent obtenir l'exécution de code arbitraire sur une machine distante.

Il est important de savoir que CVE-2023-26360 affecte ColdFusion 2016 et Cold Fusion 11 installations. Cependant, ils ne sont plus pris en charge car ils sont arrivés en fin de vie (Fin de vie). Bien que les détails des attaques ne soient pas encore clairs, Adobe a déclaré être conscient de la vulnérabilité utilisée pour effectuer “attaques limitées” dans la nature.




Adobe a publié un correctif pour CVE-2023-26360 le 14 mars, 2023 en réponse à la vulnérabilité.

Précédent Adobe ColdFusion Failles utilisées dans les attaques

Dans 2021, Sophos a signalé que les cybercriminels profitaient de un Adobe ColdFusion de 11 ans 9 vulnérabilité prendre le contrôle à distance des serveurs. Le but de l'attaque était de déployer le rançongiciel Cring et d'infecter d'autres systèmes du réseau ciblé. L'attaque a partiellement endommagé le serveur ColdFusion mais Sophos a réussi à extraire des preuves telles que des journaux et des fichiers de la machine. Plus, d'autres machines du réseau ont été complètement détruites par le ransomware.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord