Adobe имеет изданный бюллетень по безопасности, касающийся серьезной уязвимости в ColdFusion, обозначенной как CVE-2024-53961, которая затрагивает версии 2021 и 2023. Эта уязвимость позволяет потенциальным злоумышленникам выполнять произвольное чтение файловой системы, создавая значительный риск несанкционированного доступа и раскрытия данных. Adobe присвоила этой уязвимости «Приоритет 1» из-за неизбежного риска и выпустила экстренные исправления для затронутых систем.
Adobe выпускает предупреждение безопасности об уязвимости ColdFusion CVE-2024-53961
Уязвимость возникает из-за уязвимости обхода пути в архитектуре Adobe ColdFusion, которую можно использовать для доступа к конфиденциальным файлам на уязвимых веб-серверах. Это касается как ColdFusion 2021, так и ColdFusion 2023. Хотя эксплойты, использующие эту уязвимость, были публично продемонстрированы с помощью кода подтверждения концепции (PoC), Adobe не сообщила о каких-либо подтвержденных фактах использования в активных атаках. Эта ситуация требует срочных действий со стороны организаций, использующих ColdFusion.
В рекомендациях Adobe подчеркивается важность применения последних обновлений безопасности — в частности, ColdFusion 2021 Update 18 и ColdFusion 2023 Update 12 — в течение 72 часов. Компания также подчеркнула необходимость настройки конфигурации безопасности в соответствии с руководствами по блокировке ColdFusion для повышения целостности системы от атак.
СНГА Ранее компании-разработчики программного обеспечения предупреждали о последствиях уязвимостей обхода пути, которые являются повсеместными и могут привести к несанкционированному доступу к данным. Агентство классифицирует такие уязвимости как критические, ссылаясь на их потенциальную возможность использования для получения конфиденциальных данных, включая учетные данные пользователей. Это раскрытие последовало за постоянными предупреждениями ФБР относительно использования недостатков ColdFusion, которые ранее были нацелены на федеральные организации.
Предыдущие действия по смягчению последствий
В свете новой уязвимости организациям, использующим ColdFusion, следует принять на вооружение несколько лучших практик. Во-первых, как можно скорее примените исправления безопасности, выпущенные Adobe, чтобы снизить риски, связанные с CVE-2024-53961. Этот шаг очень важен, поскольку природа уязвимости позволяет злоумышленникам прочитать любой файл на сервере, что значительно повышает вероятность инцидентов, связанных с утечкой данных.
Более того, для ограничения несанкционированного доступа к конфиденциальной информации рекомендуется внедрение надежных механизмов контроля доступа и аутентификации. Организациям также следует следить за своими системами на предмет любой необычной активности, которая может указывать на попытки использования этой уязвимости.
Исторически сложилось так, что подобные уязвимости, в том числе CVE-2023-29298 и CVE-2023-38205 были использованы против установок Adobe ColdFusion, что побудило CISA принять срочные меры в предыдущих рекомендациях. Эти уязвимости усилили важность поддержания обновленных систем в качестве защиты от потенциальных взломов, особенно в свете прошлогодних предупреждений о продолжающейся эксплуатации уязвимостей ColdFusion.
Более широкие последствия проблем чтения произвольных файлов, например, классифицированных как CWE-22 и CWE-23, подчеркивают постоянную проблему кибербезопасности. Эксперты постоянно подчеркивают необходимость защиты своих приложений от таких уязвимостей, поскольку они могут привести к серьезной утечке данных.
Предоставленное изображение предоставлено: Керем Гюлен/Midjourney
Сообщение Adobe спешит исправить ошибку безопасности Priority 1 в ColdFusion впервые появилось на TechBriefly.
Source: Adobe спешит исправить ошибку безопасности Priority 1 в ColdFusion