黑客攻陷Adobe ColdFusion与Citrix NetScaler的零时差漏洞

Rapid7于本周提醒,骇客已经攻陷了Adobe ColdFusion与Citrix NetScaler的零时差漏洞,呼吁用户应提高警觉。

黑客攻陷Adobe ColdFusion与Citrix NetScaler的零时差漏洞

其中,Citrix是在本周二(7/18)修补了NetScaler ADC与NetScaler Gateway装置上的3个安全漏洞,分别是跨站攻击漏洞CVE-2023-3466、权限扩张漏洞CVE-2023-3467,以及未经身分认证的远程程序攻击漏洞CVE-2023-3519, 而CVE-2023-3519的CVSS风险评分高达9.8,也已遭到黑客攻陷。

黑客攻陷Adobe ColdFusion与Citrix NetScaler的零时差漏洞

此外,已结束生命周期的NetScaler ADC与NetScaler Gateway 12.1版本也受到波及,使得Citrix呼吁用户应升级装置以修补漏洞。

Rapid7指出,只要是配置为Gateway或AAA虚拟服务器,都将受到CVE-2023-3519漏洞的影响,而且它将成为各种等级骇客的热门攻击目标,预期攻击行动将迅速增加,强烈建议用户紧急更新。

至于Adobe的状况则相对复杂。 Adobe在今年7月11日针对旗下应用程序快速开发平台ColdFusion释出了安全更新,修补存取控制漏洞CVE-2023-29298(CVSS 7.5),可造成程序攻击的反序列化漏洞CVE-2023-29300(CVSS 9.8),以及另一个涉及可绕过安全功能的CVE-2023-29301漏洞(CVSS 5.9)。 而Project Discovery隔天就发布了CVE-2023-29300漏洞的细节与概念性验证攻击程序。

黑客攻陷Adobe ColdFusion与Citrix NetScaler的零时差漏洞

然而,Rapid7在今年的7月13日观察到,某些客户环境中的Adobe ColdFusion遭到黑客攻击,黑客串连了Adobe于7月11日修补的CVE-2023-29298及另一个不明漏洞展开攻击,Rapid7发现针对该不明漏洞的攻击行为与Project Discovery的描述一致。

骇客得以成功攻击的原因有二,一是Adobe针对CVE-2023-29298的修补并不完全,骇客只要稍微修改攻击程序就能攻陷最新版的ColdFusion。

其次则与第二个安全漏洞有关。 Rapid7相信Project Discovery在解释CVE-2023-29300时,无意中揭露了一个新的零时差漏洞CVE-2023-38203,它与CVE-2023-29300同样属于反序列化漏洞,允许任意程序攻击,其CVSS风险评分也高达9.8。 而Adobe则是在7月14日修补了CVE-2023-38203。

目前Adobe正在重新打造CVE-2023-29298的修补程序,而Rapid7则说,现阶段所看到的攻击行动都必须仰赖CVE-2023-38203以于受害系统上执行程序,ColdFusion用户只要部署了CVE-2023-38203补补程序应可避免黑客串连这两个漏洞。

(0)
PSNPSN

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注