Adobe یک وصله برای رفع سه آسیبپذیری موجود در پلتفرم محاسباتی توسعه سریع برنامههای وب تجاری ColdFusion خود منتشر کرده است. از سه آسیبپذیری، یکی روز صفر است، در حالی که یکی دیگر به طور فعال در طبیعت مورد سوء استفاده قرار میگیرد.
طبق گزارشی در کامپیوتر BleepingComment سه آسیبپذیری مورد بحث بهعنوان CVE-2023-38204 (RCE بحرانی با امتیاز شدت 9.8)، CVE-2023-38205 (نقص حیاتی در کنترل دسترسی نامناسب با امتیاز شدت 7.8) و CEV-2023-38206 (موتور) ردیابی میشوند. کنترل دسترسی با نمره شدت 5.3).
با وجود بحرانی بودن CVE-2023-38204، این موردی نیست که توسط هکرها استفاده می شود. این CVE-2023-38205 است، نقص مهم کنترل دسترسی نامناسب که Adobe دید که توسط عوامل تهدید مورد استفاده قرار می گیرد.
پرداختن به یک کنارگذر
این شرکت در مشاوره امنیتی گفت: «ادوبی میداند که CVE-2023-38205 در حملات محدودی که Adobe ColdFusion را هدف قرار میدهند، در طبیعت مورد سوء استفاده قرار گرفته است.
نقص CVE-2023-38205 یک وصله بای پس برای رفع CVE-2023-29298 است، کامپیوتر BleepingComment بیشتر توضیح داد. این یک بای پس احراز هویت ColdFusion است که حدود دو هفته پیش توسط Rapid7 کشف شد.
در اواسط ژوئیه، محققان امنیت سایبری از Rapid7 مشاهده کردند که عوامل تهدید از چندین آسیبپذیری برای نصب پوستههای وب روی سرورهای ColdFusion استفاده میکنند. این پوسته های وب به آنها دسترسی از راه دور به نقاط پایانی آسیب پذیر می داد. در حالی که Adobe به سرعت یک پچ را منتشر کرد، Rapid7 گفت که می توان آن را حل کرد:
محققان گفتند: «محققان Rapid7 در روز دوشنبه، 17 ژوئیه مشخص کردند که اصلاحیه ای که Adobe برای CVE-2023-29298 در 11 ژوئیه ارائه کرده است، ناقص است و یک اکسپلویت اصلاح شده کم اهمیت همچنان در برابر آخرین نسخه ColdFusion (منتشر شده در 14 جولای) کار می کند. .
"ما به Adobe اطلاع داده ایم که پچ آنها ناقص است."
اکنون، Adobe به رسانه ها تأیید کرد که در آخرین پچ خود، اصلاحی برای CVE-2023-29298 ارائه کرده است.
با توجه به این واقعیت که این شرکت نقص مورد استفاده توسط هکرها را مشاهده کرده است، به کاربران اکیداً توصیه می شود که فوراً نقاط پایانی خود را اصلاح کنند.
از طریق: کامپیوتر BleepingComment