Adobe ha rilasciato un bollettino sulla sicurezza relativo a una grave vulnerabilità in ColdFusion, identificata come CVE-2024-53961, che colpisce le versioni 2021 e 2023. Questa falla consente ai potenziali aggressori di eseguire letture arbitrarie del file system, ponendo un rischio significativo di accesso non autorizzato ed esposizione dei dati. Adobe ha classificato questa vulnerabilità come “Priorità 1” a causa del rischio imminente e ha rilasciato patch di emergenza per i sistemi interessati.
Adobe emette un avviso di sicurezza per la vulnerabilità ColdFusion CVE-2024-53961
La vulnerabilità deriva da una debolezza del percorso trasversale all’interno dell’architettura di Adobe ColdFusion, che può essere sfruttata per accedere a file sensibili su server Web vulnerabili. Sono interessati sia ColdFusion 2021 che ColdFusion 2023. Sebbene gli exploit che sfruttano questa vulnerabilità siano stati dimostrati pubblicamente tramite codice proof-of-concept (PoC), Adobe non ha segnalato alcuno sfruttamento confermato negli attacchi attivi. Questa situazione richiede un’azione urgente da parte delle organizzazioni che utilizzano ColdFusion.
L’avviso di Adobe sottolinea l’importanza di applicare gli ultimi aggiornamenti di sicurezza, in particolare ColdFusion 2021 Update 18 e ColdFusion 2023 Update 12, entro un intervallo di tempo di 72 ore. L’azienda ha inoltre evidenziato la necessità di impostazioni di configurazione della sicurezza secondo le guide di blocco di ColdFusion per migliorare l’integrità del sistema contro gli attacchi.
CISA in precedenza avevano messo in guardia le società di software sulle implicazioni delle vulnerabilità legate al percorso trasversale, che sono endemiche e possono consentire l’accesso non autorizzato ai dati. L’agenzia classifica tali vulnerabilità come critiche, citando il loro potenziale di sfruttamento per recuperare dati sensibili, comprese le credenziali dell’utente. Questa divulgazione fa seguito ai continui allarmi dell’FBI riguardanti lo sfruttamento delle falle di ColdFusion che in precedenza avevano preso di mira le organizzazioni federali.
Azioni di mitigazione precedenti
Alla luce della nuova vulnerabilità, le organizzazioni che utilizzano ColdFusion dovrebbero adottare diverse best practice. Innanzitutto, applica tempestivamente le patch di sicurezza rilasciate da Adobe per mitigare i rischi associati CVE-2024-53961. Questo passaggio è essenziale, poiché la natura della vulnerabilità consente agli aggressori di leggere qualsiasi file sul server, aumentando significativamente la posta in gioco per incidenti di violazione dei dati.
Inoltre, è consigliabile implementare solidi controlli di accesso e meccanismi di autenticazione per limitare l’accesso non autorizzato alle informazioni sensibili. Le organizzazioni dovrebbero inoltre monitorare i propri sistemi per rilevare eventuali attività insolite che potrebbero indicare tentativi di sfruttare questa vulnerabilità.
Storicamente, vulnerabilità simili, tra cui CVE-2023-29298 e CVE-2023-38205, sono stati sfruttati contro le installazioni di Adobe ColdFusion, richiedendo misure urgenti da parte della CISA in precedenti avvisi. Queste vulnerabilità hanno rafforzato l’importanza di mantenere sistemi aggiornati come difesa contro potenziali violazioni, soprattutto alla luce degli avvisi dello scorso anno sullo sfruttamento continuo delle vulnerabilità di ColdFusion.
Le implicazioni più ampie dei problemi di lettura arbitraria di file, come quelli classificati in CWE-22 e CWE-23, evidenziano una sfida persistente nella sicurezza informatica. Gli esperti sottolineano continuamente la necessità che gli sviluppatori di software rafforzino le proprie applicazioni contro tali vulnerabilità, poiché possono portare a gravi violazioni dei dati.
Credito immagine in primo piano: Kerem Gülen/Metà viaggio
Il post sulle corse di Adobe per correggere la falla di sicurezza di priorità 1 in ColdFusion è apparso per la prima volta su TechBriefly.
Source: Adobe si affretta a correggere il difetto di sicurezza di priorità 1 in ColdFusion