CVE-2.018-15.961: Adobe ColdFusion vulnerabilità sfruttata da parte di hacker
NOTIZIA

CVE-2.018-15.961: Adobe ColdFusion vulnerabilità sfruttata da parte di hacker

Vota questo post

Gli hacker sono stati trovati per utilizzare la vulnerabilità Adobe ColdFusion che viene monitorato in CVE-2.018-15.961 consulenza. Questo è un noto exploit che continua ad essere ampiamente adottato da diversi collettivi penali. Gli obiettivi di tutto il mondo sono stati identificati.




Il CVE-2.018-15.961 Adobe ColdFusion vulnerabilità è utilizzato da hacker in tutto il mondo per infettare Targets

prodotti Adobe sono costantemente presi di mira dagli hacker in quanto sono popolari come i prodotti software e tecnologie web. La società rilascia aggiornamento mensile fissa i bug scoperti. Tuttavia non tutti i proprietari di siti li applicano a tempo debito, di conseguenza divenire vittime alle campagne di attacco in corso costanti. The Associated Bollettino sicurezza di Adobe viene assegnato con il APSB18-33 identificare.

La vulnerabilità di Adobe ColdFusion che viene utilizzato da diversi collettivi criminali e patch per esso sono stati rilasciati in un aggiornamento bollettino settembre. Secondo Adobe stessi la vulnerabilità è stata valutata con un punteggio di “2” tuttavia alterare su di esso è stato cambiato in “1”.
La descrizione attuale del bug è il seguente:

versioni Adobe ColdFusion luglio 12 uscita (2018.0.0.310739), Aggiornamento 6 e precedenti, e aggiornamento 14 e precedenti hanno una vulnerabilità di caricamento di file senza restrizioni. sfruttamento successo potrebbe portare all'esecuzione di codice arbitrario.

Correlata:
Un ricercatore di sicurezza ha scoperto un file jQuery Plugin Carica Zero-Day vulnerabilità che consente agli hacker di abuso migliaia di siti.
CVE-2018-9206: File Upload jQuery Plugin Zero-Day vulnerabilità interessa migliaia di siti

Gli attacchi sono svolte da imprese private il che significa che gli hacker hanno creato un di malware personalizzato o uno script che sfrutta il rischio. siti web non sicuri sono mirati da esso automaticamente quando somministrato i comandi. Il rapporto afferma che la sicurezza è molto probabile che il collettivo penale è dalla Cina. Il meccanismo di attacco è stato trovato per essere semplice - gli hacker inviare un pacchetto HTTP predisposta al file editor di ColdFusion-based, le versioni vulnerabili di esso non richiedono l'autenticazione e chiunque può accedere. Essi consentiranno l'esecuzione di file .jsp che può portare a un caricamento di file di natura dannoso per la shell web.

Lo sfruttamento del bug conduce alla infezione server web con varie condizioni PRESENTAZIONE di malware per diversi scenari pericolosi:

  • modifiche del sito - Le modifiche ai contenuti del server web può portare alla consegna di script Web pericolosi che possono proporre un redirect, pop-up e altri elementi pericolosi ai siti web ospitati.
  • Minatori criptovaluta - La vulnerabilità Adobe ColdFusion permette agli hacker di installare i minatori ai siti. Utilizzando solo poche righe di codice che può aggiungere questo elemento di malware che sarà lanciato non appena il sito di destinazione è visitato. Ci vorranno sfruttare le risorse di sistema disponibili per eseguire operazioni matematiche complesse. Ogni volta che uno di essi è riportato il reddito operatori volontà in forma criptovaluta che verrà automaticamente trasferita al loro portafogli.
  • consegna Malware - I siti di destinazione possono essere modificati per includere il malware di tutti i tipi: ransomware, Trojan, virus e ecc.

prodotti Adobe sono costantemente presi di mira dal phishing tattiche. Il mese scorso abbiamo riportato un

Una nuova campagna su larga scala contro gli utenti di computer in tutto il mondo è stato scoperto a piantare i minatori criptovaluta tramite un falso aggiornamento di Adobe Flash
aggiornamento Flash falso ha portato ad un'infezione minatore di migliaia di computer. Al momento gli attacchi continuano a propagarsi come non tutti i proprietari di siti web hanno aggiornato le installazioni di Adobe ColdFusion. Gli esperti raccomandano ancora una volta che gli amministratori e gli sviluppatori controllare gli ultimi aggiornamenti tramite il Aggiornamento server> Aggiornamenti> Impostazioni pannello. Per una panoramica approfondita dei pericoli leggere il informativa al pubblico.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...