Luni, 30 Decembrie 2024, ora 23:03
820 citiri
Adobe a publicat recent actualizări de securitate esențiale pentru platforma ColdFusion, remediind o vulnerabilitate critică, identificată drept CVE-2024-53961.
Breșa permite atacatorilor să acceseze fișiere arbitrare de pe serverele vulnerabile, utilizând un exploit de tip path traversal. Gravitatea situației este accentuată de existența unui cod demonstrativ de exploatare (proof-of-concept), ceea ce impune administratorilor IT aplicarea patch-urilor în termen de 72 de ore.
Ce este vulnerabilitatea și cum funcționează?
Vulnerabilitatea afectează exclusiv versiunile 2023 și 2021 ale ColdFusion, platforma de dezvoltare rapidă a aplicațiilor web creată de Adobe. Exploatarea acestei breșe permite atacatorilor să manipuleze căile de acces pe server și să obțină informații sensibile, cum ar fi fișiere de configurare sau baze de date.
Procesul de atac este relativ simplu: folosind tehnici de manipulare a căilor, un atacator poate accesa fișiere din afara directorului permis de server, fără a avea nevoie de autentificare prealabilă. Aceasta face ca breșa să fie deosebit de periculoasă, iar Adobe a clasificat-o cu prioritate de severitate „Priority 1,” indicând riscul ridicat de exploatare activă.
Pentru a remedia această vulnerabilitate, Adobe recomandă instalarea imediată a actualizărilor ColdFusion 2023 Update 12 și ColdFusion 2021 Update 18. Compania a emis și o serie de ghiduri suplimentare pentru a minimiza riscurile:
Implementarea setărilor de securitate conform ghidurilor Lockdown pentru versiunile afectate.
Revizuirea documentației privind filtrul serial pentru prevenirea atacurilor bazate pe deserializare nesigură.
Utilizarea celor mai recente versiuni de JDK/JRE, care adaugă un strat suplimentar de protecție.
Vulnerabilitățile de tip path traversal, precum cea descoperită în ColdFusion, sunt frecvent utilizate de hackeri pentru accesarea neautorizată a datelor sensibile. În trecut, serverele ColdFusion au fost ținta unor atacuri similare, subliniind nevoia urgentă de a aplica măsuri de securitate proactive.
Un raport recent al CISA (Cybersecurity and Infrastructure Security Agency) a evidențiat că astfel de breșe sunt adesea folosite în atacuri cibernetice care vizează sisteme guvernamentale și private, accentuând importanța instalării patch-urilor cât mai rapid posibil.
Ți-a plăcut articolul?
Vrem să producem mai multe, însă avem nevoie de susținerea ta. Orice donație contează pentru jurnalismul independent
Articol preluat de pe: Tech Ziare.com