Accueil > Nouvelles Cyber > CVE-2023-38205: Vulnérabilité ColdFusion exploitée à l'état sauvage
CYBER NOUVELLES

CVE-2023-38205: Vulnérabilité ColdFusion exploitée à l'état sauvage

Adobe a récemment publié une nouvelle série de mises à jour pour corriger un correctif incomplet pour une vulnérabilité récemment révélée dans ColdFusion, qui a été activement exploité dans des scénarios réels.

CVE-2023-38205

Ce problème critique, identifié comme CVE-2023-38205 avec un score CVSS de 7.5, est classé comme un contrôle d'accès inapproprié, posant une menace potentielle de contournement de la sécurité. Les versions concernées incluent:

Fusion froide 2023 (Mise à jour 2 et les versions antérieures)
Fusion froide 2021 (Mise à jour 8 et les versions antérieures)
Fusion froide 2018 (Mise à jour 18 et les versions antérieures)

D'après Adobe, ils ont connaissance d'attaques limitées ciblant Adobe ColdFusion via l'exploitation de CVE-2023-38205.
CVE-2023-38205- Vulnérabilité ColdFusion exploitée à l'état sauvage
La mise à jour corrige non seulement CVE-2023-38205, mais s'attaque également à deux autres vulnérabilités. L'un d'eux est une faille de désérialisation critique connue sous le nom de CVE-2023-38204, Note CVSS 9.8, qui pourrait conduire à exécution de code distant. L'autre vulnérabilité, CVE-2023-38206, est également lié à un contrôle d'accès inapproprié (Note CVSS 5.3) et pourrait éventuellement entraîner un contournement de sécurité.

Qu'est-ce qu'Adobe ColdFusion?

Adobe ColdFusion est une plate-forme de développement d'applications Web commerciales et un langage de programmation développé par Adobe Systems (anciennement Macromedia). Il permet aux développeurs de créer des sites Web dynamiques, des applications Web, et des services Web en permettant une intégration facile avec des bases de données et d'autres technologies. ColdFusion est connu pour ses capacités de développement rapide et offre un haut niveau de productivité pour la création d'applications Web riches en fonctionnalités.




CVE-2023-29298

Sur Juillet 11, 2023, Rapid7 et Adobe ont fait un joint divulgation à propos de CVE-2023-29298, une vulnérabilité de contournement du contrôle d'accès qui affecte ColdFusion. Rapid7 avait déjà signalé cette vulnérabilité à Adobe en avril 2023. La faille permet aux attaquants de contourner la mesure de sécurité qui restreint l'accès externe à l'administrateur ColdFusion.

Au moment de leur divulgation coordonnée, Rapid7 et Adobe pensaient que CVE-2023-29298 avait été corrigé. Cependant, il est important de noter que Rapid7 a explicitement déclaré qu'il n'avait pas testé le correctif publié par Adobe.
Quelques jours seulement après avoir été averti par Rapid7 du correctif incomplet pour CVE-2023-29298, qui pourrait être facilement contourné par des individus malveillants, cette nouvelle divulgation a été faite. La société de cybersécurité a maintenant confirmé que le dernier correctif corrige efficacement la faille de sécurité.

La vulnérabilité CVE-2023-29298, classé comme contournement de contrôle d'accès, a déjà été exploité dans des attaques réelles. Dans ces incidents, les attaquants l'ont combiné avec une autre faille suspectée, éventuellement CVE-2023-38203, pour déployer des shells Web sur des systèmes compromis et établir un accès par porte dérobée.

Pour les utilisateurs d'Adobe ColdFusion, il est fortement conseillé de mettre à jour rapidement leurs installations vers la version la plus récente par mesure de précaution contre les menaces potentielles.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord