CISA добавила две уязвимости — CVE-2017-3066 (Adobe ColdFusion) и CVE-2024-20953 (Oracle Agile PLM) — в каталог известных эксплуатируемых уязвимостей.
- CVE-2017-3066 (CVSS: 9,8) — уязвимость в Adobe ColdFusion, связанная с десериализацией данных. Она позволяет злоумышленникам выполнять произвольный код на сервере. Уязвимость была исправлена ещё в 2017 году, но, судя по всему, до сих пор есть системы, которые не обновлены.
- CVE-2024-20953 (CVSS: 8,8) — аналогичная проблема в Oracle Agile PLM. Она позволяет злоумышленнику с ограниченным доступом к сети скомпрометировать систему через HTTP. Исправление вышло только в январе 2024 года.
Десериализация — это "слабое звено" в безопасности многих приложений. Уязвимости такого типа часто используются для удалённого выполнения кода, что делает их крайне опасными.
Учитывая, что Oracle Agile PLM используется в крупных организациях для управления жизненным циклом продуктов, компрометация таких систем может привести к утечке критически важных данных или остановке производства.
Adobe ColdFusion, хоть и менее популярен сегодня, всё ещё используется в некоторых корпоративных системах. Его уязвимость может стать лазейкой для атак на внутренние сети.
- Обновите системы. Установите последние патчи для Adobe ColdFusion и Oracle Agile PLM. Если вы используете устаревшие версии, рассмотрите возможность миграции на поддерживаемые.
- Проверьте логи. Если у вас есть подозрения, что система могла быть скомпрометирована, проанализируйте логи на предмет подозрительной активности.
- Ограничьте доступ. Убедитесь, что доступ к уязвимым системам ограничен только необходимыми пользователями и сетями.
- Мониторинг угроз. Используйте решения для мониторинга.
То, что CISA добавила эти уязвимости в каталог KEV, говорит о том, что они активно используются в реальных атаках. При этом уязвимость в Adobe ColdFusion была исправлена ещё в 2017 году, но до сих пор эксплуатируется. Это пример того, как отсутствие регулярного обновления ПО может привести к серьёзным последствиям.
Также стоит обратить внимание на активность групп вроде Salt Typhoon, которые используют подобные уязвимости для атак на критическую инфраструктуру. Это подчёркивает важность не только своевременного обновления, но и постоянного мониторинга угроз.
Не игнорируйте обновления. Даже если система работает стабильно, отсутствие патчей может сделать её лёгкой мишенью для злоумышленников. Безопасность — это непрерывный процесс, а не разовое действие.
Мы разрабатываем, внедряем и администрируем системы информационной безопасности в Свердловской области и Севастополе!
Благодаря многолетнему опыту и команде экспертов, знаем, что важно для IT-инфраструктуры и как защититься от киберугроз во всех сферах деятельности.
Мы призываем к сотрудничеству компании, которые хотят сохранить безопасность баз данных, бизнес-процессов и другой важной информации.
Оставьте свой контакт на нашей главной странице и мы поможем вам с любым вопросом! Или позвоните сами :)
+7 (343) 222-13-32 — Екатеринбург
+7 978 214 29 87 — Севастополь
+7 978 214 29 87 — Севастополь