12月23日,Adobe針對其ColdFusion產(chǎn)品發(fā)布了一項緊急安全更新,旨在修復(fù)一個已被發(fā)現(xiàn)存在概念驗證(PoC)漏洞利用的嚴(yán)重安全問題。這一漏洞,編號為CVE-2024-53961,主要影響了ColdFusion 2023和2021的特定更新版本。
據(jù)Adobe透露,CVE-2024-53961漏洞源于一個“路徑遍歷”弱點,攻擊者可以通過這一弱點繞過安全限制,訪問并讀取系統(tǒng)中的任意文件,進而獲取敏感數(shù)據(jù)和配置文件。這一漏洞的嚴(yán)重性不言而喻,因為它直接威脅到了系統(tǒng)的安全性和數(shù)據(jù)的保密性。
尤為令人擔(dān)憂的是,Adobe已經(jīng)確認(rèn)存在針對此漏洞的概念驗證PoC漏洞利用。這意味著攻擊者可能已經(jīng)具備了利用此漏洞進行惡意攻擊的能力,因此,所有使用ColdFusion的用戶都必須立即采取行動,更新至最新版本以消除這一安全隱患。
具體而言,ColdFusion 2023的用戶應(yīng)更新至更新12版本,而ColdFusion 2021的用戶則應(yīng)更新至更新18版本。Adobe建議所有用戶盡快完成更新,以確保系統(tǒng)的安全。
此外,Adobe還提醒用戶注意防范不安全的Wddx反序列化攻擊,并建議客戶查看Adobe更新的串行過濾器文檔以獲取更多相關(guān)信息。盡管Adobe尚未披露此漏洞是否已被廣泛利用,但用戶仍應(yīng)保持警惕,及時采取必要的預(yù)防措施。
本公眾號所發(fā)布的文章皆源自于互聯(lián)網(wǎng)轉(zhuǎn)載或作者投稿并授予的原創(chuàng)作品,文章末尾有詳細(xì)出處標(biāo)注,其內(nèi)含內(nèi)容及圖片之版權(quán)均屬于原網(wǎng)站或作者本人,本公眾號對此不持立場,若發(fā)現(xiàn)有非故意侵權(quán)或轉(zhuǎn)載失當(dāng)之處,敬請隨時聯(lián)系我們進行妥善處理!文章來源:https://www.bleepingcomputer.com
及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費試用
本文來源:互聯(lián)網(wǎng)
如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明