Huis > Cyber ​​Nieuws > CISA KEV Catalog Updated with Adobe ColdFusion and Oracle Agile PLM Vulnerabilities
CYBER NEWS

CISA KEV-catalogus bijgewerkt met kwetsbaarheden in Adobe ColdFusion en Oracle Agile PLM

de U.S.. Agentschap voor cyberbeveiliging en infrastructuurbeveiliging (CISA) heeft onlangs bijgewerkt Bekende misbruikte kwetsbaarheden (KEV) catalogus door twee belangrijke beveiligingslekken toe te voegen – één met betrekking tot Adobe ColdFusion en de andere met betrekking tot Oracle Agile Product Lifecycle Management (PLM).

CISA KEV-catalogus bijgewerkt met kwetsbaarheden in Adobe ColdFusion en Oracle Agile PLM

CVE-2017-3066 in Adobe ColdFusion

De eerste kwetsbaarheid, CVE-2017-3066 (CVSS-score: 9.8), is een deserialisatiefout in de Apache BlazeDS-bibliotheek van Adobe ColdFusion. Dit probleem staat willekeurige code-uitvoering toe en, hoewel het in april al verholpen was 2017, de opname ervan in de KEV-catalogus toont de aanhoudende dreiging die wordt veroorzaakt door verouderde systemen die niet worden gepatcht.

CVE-2024-20953 in Oracle Agile PM

De tweede kwetsbaarheid, CVE-2024-20953 (CVSS-score: 8.8), richt zich op Oracle Agile PLM. Deze fout maakt het mogelijk dat een aanvaller met lage privileges en toegang tot het HTTP-netwerk het systeem kan compromitteren. Het is in januari opgelost 2024. Ondanks het ontbreken van wijdverbreide openbare rapporten over actieve exploitatie van deze specifieke kwetsbaarheden, een gerelateerde Oracle Agile PLM-fout (CVE-2024-21287, CVSS-score: 7.5) ervoer eind vorig jaar actief misbruik, als herinnering aan de mogelijke risico's.

In het licht van deze ontwikkelingen, CISA adviseert organisaties om alle noodzakelijke updates onmiddellijk toe te passen om potentiële aanvallen te beperken.. Federale agentschappen, in het bijzonder, hebben tot maart 17, 2025, om ervoor te zorgen dat hun netwerken beveiligd zijn tegen deze bedreigingen.




Andere opvallende kwetsbaarheden die nu in het wild worden uitgebuit

Het dreigingsinformatiebureau GreyNoise heeft ook melding gemaakt van actieve pogingen tot misbruik, gericht op een andere, inmiddels gepatchte Cisco-kwetsbaarheid (CVE-2023-20198). GreyNoise observeerde dat ongeveer 110 kwaadaardige IP-adressen, voornamelijk uit Bulgarije, Brazilië, en Singapore, zijn gekoppeld aan deze activiteit.

In een verwante analyse, Het GreyNoise Research Team merkte op dat in december 2024 en januari 2025, twee kwaadaardige IP-adressen, afkomstig uit respectievelijk Zwitserland en de Verenigde Staten, een afzonderlijke kritieke kwetsbaarheid van Cisco misbruikt (CVE-2018-0171). Het lek werd ontdekt in Cisco IOS Software en Cisco IOS XE Software, en zou kunnen leiden tot uitvoering van externe code en denial-of-service staat.

Deze incidenten vielen samen met gerapporteerde inbreuken op telecomnetwerken door Salt Typhoon, een door de Chinese staat gesponsorde dreigingsgroep die misbruik maakte van kwetsbaarheden in Cisco-apparaten, inclusief CVE-2023-20198 en een andere fout geïdentificeerd als CVE-2023-20273, zoals gerapporteerd door cybersecurity nieuwsbronnen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

1 Commentaar
  1. Filip

    Patching fixes critical exploits, but watch for downtime or compatibility issues. Test before deploying!

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens