Adobe ColdFusion 漏洞:主动攻击仍在持续
关键要点
- Adobe ColdFusion 存在严重的反序列化漏洞,编号为 CVE-2023-26359。
- 恶意攻击者能够在没有用户互动的情况下执行任意代码。
- 此漏洞已被纳入网络安全和基础设施安全局(CISA)的已知攻击漏洞目录。
- 政府机构被要求在 9 月 11 日之前修复该漏洞。
针对 Adobe ColdFusion
中一个关键的反序列化漏洞的持续活跃攻击,已促使网络安全和基础设施安全局(CISA)将该漏洞列入已知利用的漏洞目录,具体情况已通过 报道。恶意行为者可以针对易受攻击的 Adobe ColdFusion 2018 和 ColdFusion 2021
实例,利用这一漏洞(追踪编号为 CVE-2023-26359)来执行任意代码,而无需任何用户互动。这可能会导致拒绝服务攻击和其他形式的安全风险。Adobe提到,这种漏洞已经在 ColdFusion 上的“非常有限的攻击”中得到应用,但并未提供有关利用细节的更多信息。
与此同时,联邦机构已被敦促在 9 月 11 日之前修复这一漏洞,以防潜在的安全威胁。Adobe 早在三月的更新中已对此漏洞进行了修复。此外,CISA在三月还将另一个活跃利用的 Adobe ColdFusion 漏洞(编号为 CVE-2023-26360)纳入其 KEV 目录中。
风险管理提示 : – 尽快更新 Adobe ColdFusion 实例,确保应用最新补丁。 – 监控可能的异常活动,及时检测潜在的攻击。
若欲了解更多关于Adobe ColdFusion漏洞的信息,您可以参考以下链接: –