Casa > Cyber ​​Notizie > CISA KEV Catalog Updated with Adobe ColdFusion and Oracle Agile PLM Vulnerabilities
CYBER NEWS

Catalogo CISA KEV aggiornato con le vulnerabilità di Adobe ColdFusion e Oracle Agile PLM

Gli Stati Uniti. Agenzia per la sicurezza informatica e delle infrastrutture (CISA) ha recentemente aggiornato le sue vulnerabilità note sfruttate (KEV) catalogo aggiungendo due importanti falle di sicurezza – uno che colpisce Adobe ColdFusion e l'altro che ha un impatto su Oracle Agile Product Lifecycle Management (PLM).

Catalogo CISA KEV aggiornato con le vulnerabilità di Adobe ColdFusion e Oracle Agile PLM

CVE-2017-3066 in Adobe ColdFusion

La prima vulnerabilità, CVE-2017-3066 (Punteggio CVSS: 9.8), è un difetto di deserializzazione nella libreria Apache BlazeDS di Adobe ColdFusion. Questo problema consente l'esecuzione di codice arbitrario e, sebbene sia stato bonificato ad aprile 2017, la sua inclusione nel catalogo KEV mostra la continua minaccia causata dai sistemi legacy che rimangono senza patch.

CVE-2024-20953 in Oracle Agile PM

La seconda vulnerabilità, CVE-2024-20953 (Punteggio CVSS: 8.8), obiettivi Oracle Agile PLM. Questa falla consente a un aggressore con privilegi bassi con accesso alla rete HTTP di compromettere il sistema. È stato risolto a gennaio 2024. Nonostante l’assenza di diffuse segnalazioni pubbliche sullo sfruttamento attivo di queste vulnerabilità specifiche, un difetto correlato di Oracle Agile PLM (CVE-2024-21287, Punteggio CVSS: 7.5) ha subito abusi attivi verso la fine dell'anno scorso, servendo come promemoria dei potenziali rischi.

Alla luce di questi sviluppi, CISA raccomanda alle organizzazioni di applicare tempestivamente tutti gli aggiornamenti necessari per mitigare i potenziali attacchi. Agenzie federali, in particolare, hai tempo fino a marzo 17, 2025, per garantire che le loro reti siano protette da queste minacce.




Altre vulnerabilità degne di nota ora sfruttate in natura

La società di intelligence sulle minacce GreyNoise ha anche segnalato tentativi di sfruttamento attivi mirati a un altro malware ora patchato Vulnerabilità Cisco (CVE-2023-20198). GreyNoise ha osservato che circa 110 indirizzi IP dannosi, principalmente dalla Bulgaria, Brasile, e Singapore, sono stati collegati a questa attività.

In un'analisi correlata, il team di ricerca di GreyNoise ha notato che durante il mese di dicembre 2024 e gennaio 2025, due indirizzi IP dannosi, originari rispettivamente della Svizzera e degli Stati Uniti, ha sfruttato una vulnerabilità critica separata di Cisco (CVE-2018-0171). Il difetto è stato scoperto nel software Cisco IOS e nel software Cisco IOS XE, e potrebbe portare a esecuzione di codice remoto e negazione del servizio condizione.

Questi incidenti hanno coinciso con le segnalazioni di violazioni delle reti di telecomunicazioni da parte del tifone Salt, un gruppo di minaccia sponsorizzato dallo stato cinese che ha sfruttato le vulnerabilità nei dispositivi Cisco, incluso CVE-2023-20198 e un altro difetto identificato come CVE-2023-20273, come riportato dai notiziari sulla sicurezza informatica.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

1 Commento
  1. Filip

    Patching fixes critical exploits, but watch for downtime or compatibility issues. Test before deploying!

    Replica

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo