Компания Adobe предупредила о существовании proof-of-concept эксплоита для свежей уязвимости в ColdFusion (CVE-2024-53961) и выпустила внеплановые патчи.

Проблема получила идентификатор CVE-2024-53961 (7,4 балла по шкале CVSS) и относится к типу path traversal. Сообщается, что ее эксплуатация моет привести к чтению произвольных файлов из файловой системы, если на сервере ColdFusion установлен пакет pmtagent.

«Злоумышленник может использовать эту уязвимость для доступа к файлам и каталогам за пределами ограниченного каталога, установленного приложением. Это может привести к раскрытию конфиденциальной информации или манипулированию системными данными», — гласит бюллетень безопасности.

Хотя по шкале CVSS уязвимость набрала 7,4 балла, Adobe рассматривает проблему как критическую и присвоила ей статус «Приоритет 1», что свидетельствует о высоком риске атак. Дело в том, что представители Adobe предупреждают о существовании работающего PoC-эксплоита для CVE-2024-53961, но пока не раскрывают никаких подробностей об этом.

Уязвимость затрагивала ColdFusion 2023 update 11 и ColdFusion 2021 update 17. Проблема была устранена с релизом ColdFusion 2023 update 12 и ColdFusion 2021 update 18.

Разработчики рекомендуют как можно скорее обновить ColdFusion, а также Adobe рекомендует пользователям ознакомиться с руководствами по блокировке для затронутых версий (1, 2) и убедиться, что сервер Performance Monitoring Toolset (PMT) работает во время обновления, если PMT используется.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии