Η CISA προειδοποιεί τις κυβερνητικές υπηρεσίες να επιδιορθώσουν τους διακομιστές Adobe ColdFusion
Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομής των ΗΠΑ (CISA) έδωσε στις ομοσπονδιακές υπηρεσίες τρεις εβδομάδες για να προστατεύσουν τους διακομιστές
Adobe
ColdFusion στα δίκτυά τους έναντι δύο κρίσιμων ελαττωμάτων ασφαλείας που εκμεταλλεύονται σε επιθέσεις, το ένα εκ των οποίων ως μηδενική ημέρα.
Σύμφωνα με τη δεσμευτική επιχειρησιακή οδηγία (BOD 22-01) που εκδόθηκε από την CISA τον Νοέμβριο του 2021, οι Federal Civilian Executive Branch Agencies (FCEB) υποχρεούνται να επιδιορθώσουν τα συστήματά τους έναντι όλων των σφαλμάτων που προστίθενται στον κατάλογο Known Exploited Vulnerabilities (KEV).
Με την τελευταία ενημέρωση, όλες οι υπηρεσίες FCEB των ΗΠΑ έχουν λάβει οδηγίες να αντιμετωπίσουν τα δύο σφάλματα (
CVE-2023-29298
και
CVE-2023-38205
) έως τις 10 Αυγούστου.
Ενώ ο πρωταρχικός στόχος του καταλόγου είναι οι ομοσπονδιακοί φορείς, οι ιδιωτικές εταιρείες συνιστάται να δώσουν προτεραιότητα και να αντιμετωπίσουν έγκαιρα τα δύο τρωτά σημεία.
«Αυτά τα είδη τρωτών σημείων είναι συχνοί φορείς επιθέσεων για κακόβουλους φορείς του κυβερνοχώρου και θέτουν σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση», CISA
είπε
.
Σύγχυση ColdFusion
Η Adobe αντιμετώπισε ευπάθειες CVE-
2023
-29298 CVE-2023-29298 για την παράκαμψη ελέγχου πρόσβασης και CVE-2023-29300 προέγκριση RCE στις 11 Ιουλίου—η εταιρεία επίσης ειδοποίησε κατά λάθος τους πελάτες ότι το CVE-2023-29300 εκμεταλλευόταν και αργότερα ανακάλεσε την προειδοποίηση.
Δύο ημέρες αργότερα, η Rapid7 είπε ότι παρατήρησε εισβολείς να αλυσοδένουν εκμεταλλεύσεις για τον CVE-2023-29298 και κάτι που έμοιαζε με ελαττώματα του CVE-2023-29300/CVE-2023-38203 για να αναπτύξουν κελύφη ιστού σε ευάλωτους διακομιστές ColdFusion για να αποκτήσουν αρχική πρόσβαση σε συσκευές backdoor.
Τη Δευτέρα 17 Ιουλίου, το Rapid7
βρήκε παράκαμψη
για την ενημερωμένη έκδοση κώδικα CVE-2023-29298 (τώρα παρακολουθείται ως CVE-2023-38205) που χρησιμοποιείται ήδη σε επιθέσεις.
“Οι ερευνητές του Rapid7 διαπίστωσαν τη Δευτέρα 17 Ιουλίου ότι η επιδιόρθωση που έδωσε η Adobe για το CVE-2023-29298 στις 11 Ιουλίου δεν είναι ολοκληρωμένη και ότι ένα ασήμαντο τροποποιημένο exploit εξακολουθεί να λειτουργεί ενάντια στην τελευταία έκδοση του ColdFusion (κυκλοφόρησε στις 14 Ιουλίου)”, δήλωσε ο Rapid7.
Η Adobe κυκλοφόρησε ενημερώσεις ασφαλείας έκτακτης ανάγκης για να αντιμετωπίσει το νέο ενεργά αξιοποιημένο CVE-2023-38205 zero-day στις 19 Ιουλίου, προειδοποιώντας τους πελάτες ότι γινόταν κατάχρηση στην άγρια φύση “σε περιορισμένες επιθέσεις που στοχεύουν το Adobe ColdFusion”.
Η CISA εξέδωσε μια δεύτερη εντολή αυτή την εβδομάδα ζητώντας από τις ομοσπονδιακές υπηρεσίες
ευάλωτοι ασφαλείς διακομιστές Citrix
έναντι του σφάλματος CVE-2023-3519 απομακρυσμένης εκτέλεσης κώδικα (RCE) έως τις 9 Αυγούστου.
Όπως αποκάλυψαν οι ερευνητές ασφαλείας του Shadowserver
Foundation
, τουλάχιστον 11.170 συσκευές Citrix Netscaler που εκτίθενται στο διαδίκτυο είναι πιθανώς ευάλωτες σε επιθέσεις που αξιοποιούν το ελάττωμα.


