>> サイバーニュース > CVE-2018-15961: ハッカーが悪用したAdobeColdFusionの脆弱性
サイバーニュース

CVE-2018-15961: ハッカーが悪用したAdobeColdFusionの脆弱性

コンピューターハッカーは、CVE-2018-15961アドバイザリで追跡されているAdobeColdFusionの脆弱性を使用していることが判明しています。. これは既知のエクスプロイトであり、さまざまな犯罪集団によって広く採用され続けています。. 世界中のターゲットが特定されました.




CVE-2018-15961AdobeColdFusionの脆弱性が世界中のハッカーによって標的に感染するために使用されています

アドビ製品は、ソフトウェア製品やWebテクノロジーとして人気があるため、常にハッカーの標的にされています。. 同社は、発見されたバグを修正する月次アップデートをリリースしています. でも すべてのサイト所有者が期限内にそれらを適用するわけではありません, その結果、継続的な攻撃キャンペーンの犠牲者になります. 関連するアドビセキュリティ情報は、 APSB18-33識別子.

いくつかの犯罪集団によって使用されているAdobeColdFusionの脆弱性とそのパッチが、9月のアップデート速報でリリースされました。. アドビ自身によると、脆弱性は次の評価で評価されました “2” ただし、変更はに変更されました “1”.
バグの実際の説明は次のとおりです:

AdobeColdFusionバージョン7月 12 リリース (2018.0.0.310739), アップデート 6 およびそれ以前, および更新 14 以前は無制限のファイルアップロードの脆弱性があります. 悪用に成功すると、任意のコードが実行される可能性があります.

攻撃はプライベートエクスプロイトによって実行されます これは、ハッカーがリスクを利用するカスタムマルウェアまたはスクリプトを作成したことを意味します. 安全でないWebサイトは、コマンドが与えられると自動的にターゲットになります. セキュリティレポートは、犯罪集団が中国から来ている可能性が非常に高いと述べています. 攻撃メカニズムは単純であることがわかりました —ハッカーは細工したHTTPパケットをColdFusionベースのエディタファイルに送信します, 脆弱なバージョンは認証を必要とせず、誰でもアクセスできます. それらは.jspファイルの実行を許可し、Webシェルへの悪意のある性質のファイルアップロードにつながる可能性があります.

バグの悪用に成功すると、さまざまなマルウェアにWebサーバーが感染し、いくつかの危険なシナリオの条件が提示されます。:

  • サイトの変更 — Webサーバーのコンテンツを変更すると、リダイレクトを開始する可能性のある危険なWebスクリプトが配信される可能性があります。, ホストされているWebサイトへのポップアップやその他の危険な要素.
  • 暗号通貨マイナー — Adobe ColdFusionの脆弱性により、ハッカーはサイトにマイナーをインストールできます. 数行のコードを使用するだけで、このマルウェア要素を追加できます。このマルウェア要素は、ターゲットサイトにアクセスするとすぐに起動されます。. 利用可能なシステムリソースを利用して、複雑な数学的タスクを実行します. それらの1つが報告されるときはいつでも、オペレーターは自動的に彼らの財布に転送される暗号通貨の形で収入を得るでしょう.
  • マルウェアの配信 —ターゲットサイトを変更して、すべての種類のマルウェアを含めることができます: ランサムウェア, トロイの木馬, ウイルスなど.

アドビ製品も常にフィッシング戦術の標的にされています. 先月、私たちは 偽のFlashアップデート 何千ものコンピューターの鉱夫感染につながりました. すべてのWebサイト所有者がAdobeColdFusionのインストールを更新したわけではないため、現時点では攻撃は拡大し続けています. 専門家は、管理者と開発者が サーバーの更新>更新>設定 パネル. 危険の詳細な概要については、 公開.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します