de U.S.. Agentschap voor cyberbeveiliging en infrastructuurbeveiliging (CISA) heeft onlangs bijgewerkt Bekende misbruikte kwetsbaarheden (KEV) catalogus door twee belangrijke beveiligingslekken toe te voegen – één met betrekking tot Adobe ColdFusion en de andere met betrekking tot Oracle Agile Product Lifecycle Management (PLM).
CVE-2017-3066 in Adobe ColdFusion
De eerste kwetsbaarheid, CVE-2017-3066 (CVSS-score: 9.8), is een deserialisatiefout in de Apache BlazeDS-bibliotheek van Adobe ColdFusion. Dit probleem staat willekeurige code-uitvoering toe en, hoewel het in april al verholpen was 2017, de opname ervan in de KEV-catalogus toont de aanhoudende dreiging die wordt veroorzaakt door verouderde systemen die niet worden gepatcht.
CVE-2024-20953 in Oracle Agile PM
De tweede kwetsbaarheid, CVE-2024-20953 (CVSS-score: 8.8), richt zich op Oracle Agile PLM. Deze fout maakt het mogelijk dat een aanvaller met lage privileges en toegang tot het HTTP-netwerk het systeem kan compromitteren. Het is in januari opgelost 2024. Ondanks het ontbreken van wijdverbreide openbare rapporten over actieve exploitatie van deze specifieke kwetsbaarheden, een gerelateerde Oracle Agile PLM-fout (CVE-2024-21287, CVSS-score: 7.5) ervoer eind vorig jaar actief misbruik, als herinnering aan de mogelijke risico's.
In het licht van deze ontwikkelingen, CISA adviseert organisaties om alle noodzakelijke updates onmiddellijk toe te passen om potentiële aanvallen te beperken.. Federale agentschappen, in het bijzonder, hebben tot maart 17, 2025, om ervoor te zorgen dat hun netwerken beveiligd zijn tegen deze bedreigingen.
Andere opvallende kwetsbaarheden die nu in het wild worden uitgebuit
Het dreigingsinformatiebureau GreyNoise heeft ook melding gemaakt van actieve pogingen tot misbruik, gericht op een andere, inmiddels gepatchte Cisco-kwetsbaarheid (CVE-2023-20198). GreyNoise observeerde dat ongeveer 110 kwaadaardige IP-adressen, voornamelijk uit Bulgarije, Brazilië, en Singapore, zijn gekoppeld aan deze activiteit.
In een verwante analyse, Het GreyNoise Research Team merkte op dat in december 2024 en januari 2025, twee kwaadaardige IP-adressen, afkomstig uit respectievelijk Zwitserland en de Verenigde Staten, een afzonderlijke kritieke kwetsbaarheid van Cisco misbruikt (CVE-2018-0171). Het lek werd ontdekt in Cisco IOS Software en Cisco IOS XE Software, en zou kunnen leiden tot uitvoering van externe code en denial-of-service staat.
Deze incidenten vielen samen met gerapporteerde inbreuken op telecomnetwerken door Salt Typhoon, een door de Chinese staat gesponsorde dreigingsgroep die misbruik maakte van kwetsbaarheden in Cisco-apparaten, inclusief CVE-2023-20198 en een andere fout geïdentificeerd als CVE-2023-20273, zoals gerapporteerd door cybersecurity nieuwsbronnen.

Patching fixes critical exploits, but watch for downtime or compatibility issues. Test before deploying!