El lunes, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) advirtió sobre una vulnerabilidad crÃtica de ejecución de código arbitrario (CVE-2023-26360) en Adobe ColdFusion 2018 y 2021.
Riesgo de explotación a pesar de los parches de Adobe para vulnerabilidad crÃtica en ColdFusion 2021 y 2018
Según el relato de Computadora que suena, Adobe corrigió el problema en los parches ColdFusion 2018 Update 16 y ColdFusion 2021 Update 6. A pesar de esto, todavÃa existe cierto riesgo de explotación, ya que esta vulnerabilidad se utilizó en la naturaleza como un ataque de dÃa cero.
Adobe ha publicado recientemente actualizaciones de seguridad para su versión ColdFusion 2021 y 2018 que abordan una vulnerabilidad crÃtica calificada con 9,8 sobre 10 en la escala de gravedad de vulnerabilidad de CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad).
Explotación de CVE-2023-26360 en estado salvaje por parte de actores cibernéticos maliciosos
El problema en cuestión, que lleva la designación CVE-2023-26360, es una debilidad de control de acceso inadecuado que un atacante no autenticado puede explotar de forma remota en ataques que no requieren interacción del usuario. Se notó que Adobe tenÃa conocimiento del CVE-2023-26360.
CISA ha advertido que ciberactores maliciosos han explotado esta vulnerabilidad de dÃa cero en la naturaleza. Ha dado a todas las Agencias del Poder Ejecutivo Civil Federal (FCEB) de EE. UU. un plazo de tres semanas hasta el 5 de abril para parchear sus sistemas.
La importancia de aplicar las actualizaciones de seguridad de ColdFusion 2021 y 2018 de marzo de 2023
Adobe Es posible que no haya tenido información detallada sobre lo que hicieron los atacantes en su publicación anunciando las actualizaciones de seguridad de ColdFusion 2021 y 2018 de marzo de 2023. Aún asÃ, el investigador de seguridad Charlie Arehart advirtió a los administradores de ColdFusion sobre la importancia del parche y enfatizó que deben aplicarlo lo antes posible.
De acuerdo a arehart, la vulnerabilidad puede permitir la ejecución de código arbitrario y la lectura de archivos arbitrarios del sistema de archivos. Fue testigo de cómo se perpetraba en varios servidores.
Destacando la necesidad de que las organizaciones se mantengan actualizadas con los parches de seguridad de sus productos
Como tal, se recomienda a muchas organizaciones que parcheen sus sistemas para evitar posibles intentos de explotación en sus redes. Las actualizaciones de seguridad que abordan la vulnerabilidad ahora están disponibles públicamente para Adobe ColdFusion 2018 Update 16 y ColdFusion 2021 Update 6.
Desafortunadamente, no hay soporte para versiones anteriores, como ColdFusion 2016 y 11, lo que destaca la necesidad de que las organizaciones se mantengan actualizadas con los parches de seguridad de sus productos.
Configuraciones de seguridad recomendadas por Adobe para mitigar los posibles efectos de una infracción
Si bien es fundamental aplicar parches lo antes posible, los administradores deben asegurarse de que sus sistemas tengan configuraciones de seguridad adecuadas. En este sentido, las guÃas de bloqueo ColdFusion 2018 y ColdFusion 2021 de Adobe describen las mejores prácticas y los ajustes de configuración para mitigar los efectos potenciales de una violación de seguridad.
El proceso de parcheo debe realizarse con prontitud para defender las redes y los datos confidenciales contra actores maliciosos.
La necesidad de una instalación oportuna de actualizaciones de seguridad en las implementaciones de Adobe ColdFusion
Por lo tanto, para proteger sus sistemas de actores potencialmente maliciosos, las organizaciones con implementaciones de Adobe ColdFusion que se ejecutan con versiones de software caducadas deben tomar las medidas necesarias para actualizar sus sistemas de inmediato mediante la instalación de actualizaciones de seguridad.
Especialmente organizaciones como las agencias del poder ejecutivo civil de EE. UU., que ya están sujetas a autoridades en conflicto en plazos más cortos, deben asegurarse de que los parches se instalen completamente dentro del plazo establecido.
â“’ 2023 . .