Casa > cibernético Notícias > CVE-2018-15961: Vulnerabilidade do Adobe ColdFusion explorada por hackers
CYBER NEWS

CVE-2018-15961: Vulnerabilidade do Adobe ColdFusion explorada por hackers

Foi descoberto que hackers de computador usam a vulnerabilidade do Adobe ColdFusion, que é rastreada no comunicado CVE-2018-15961. Esta é uma exploração conhecida que continua a ser amplamente adotada por vários grupos criminosos. Alvos em todo o mundo foram identificados.




A vulnerabilidade CVE-2018-15961 do Adobe ColdFusion está sendo usada por hackers em todo o mundo para infectar alvos

Os produtos da Adobe são constantemente alvos de hackers, pois são populares como produtos de software e tecnologias da web. A empresa lança atualização mensal corrigindo os bugs descobertos. Contudo nem todos os proprietários de sites os aplicam no tempo devido, consequentemente, tornando-se vítimas das constantes campanhas de ataque em curso. O Boletim de Segurança da Adobe associado é atribuído com o APSB18-33 identificar.

A vulnerabilidade do Adobe ColdFusion que está sendo usada por vários grupos criminosos e patches para ela foram lançados em um boletim de atualização de setembro. De acordo com a própria Adobe, a vulnerabilidade foi classificada com uma classificação de “2” no entanto, alter nele foi alterado para “1”.
A descrição real do bug é a seguinte:

Adobe ColdFusion versões julho 12 liberação (2018.0.0.310739), Atualizar 6 e anteriores, e atualização 14 e anteriores têm uma vulnerabilidade irrestrita de upload de arquivo. A exploração bem-sucedida pode levar à execução arbitrária de código.

Os ataques são realizados por exploits privados o que significa que os hackers criaram um malware ou script personalizado que aproveita o risco. Sites inseguros são direcionados por ele automaticamente quando recebem os comandos. O relatório de segurança menciona que é muito possível que o coletivo criminoso seja da China. O mecanismo de ataque foi considerado simples - os hackers enviarão um pacote HTTP criado para o arquivo do editor baseado em ColdFusion, as versões vulneráveis ​​dele não requerem autenticação e qualquer pessoa pode acessá-las. Eles permitirão a execução de arquivos .jsp que podem levar ao upload de um arquivo de natureza maliciosa para o shell da web.

A exploração bem-sucedida do bug leva à infecção do servidor da web com vários malware apresentando condições para vários cenários perigosos:

  • Modificação do Site - Mudanças no conteúdo do servidor da web podem levar à entrega de scripts da web perigosos que podem instituir redirecionamentos, pop-ups e outros elementos perigosos para os sites hospedados.
  • Mineiros criptomoeda - A vulnerabilidade do Adobe ColdFusion permite que os hackers instalem mineiros nos sites. Usando apenas algumas linhas de código, eles podem adicionar este elemento de malware que será lançado assim que o site de destino for visitado. Aproveitará os recursos do sistema disponíveis para executar tarefas matemáticas complexas. Sempre que um deles for relatado, os operadores irão receitas na forma de criptomoeda que serão automaticamente transferidas para suas carteiras.
  • Entrega Malware - Os sites de destino podem ser modificados para incluir malware de todos os tipos: ransomware, Trojans, vírus e etc.

Os produtos da Adobe também são constantemente alvo de táticas de phishing. No mês passado, relatamos um atualização de flash falsa levou a uma infecção por mineiros em milhares de computadores. No momento, os ataques continuam a se propagar, pois nem todos os proprietários de sites atualizaram as instalações do Adobe ColdFusion. Os especialistas recomendam mais uma vez que os administradores e desenvolvedores verifiquem as últimas atualizações por meio do Atualização do servidor> Atualizações> Configurações painel. Para uma visão geral aprofundada dos perigos, leia o divulgação pública.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo