Adobe hat ausgegeben ein Sicherheitsbulletin zu einer schwerwiegenden Schwachstelle in ColdFusion mit der Bezeichnung CVE-2024-53961, die die Versionen 2021 und 2023 betrifft. Diese Schwachstelle ermöglicht es potenziellen Angreifern, willkürliche Dateisystem-Lesevorgänge durchzuführen, was ein erhebliches Risiko für unbefugten Zugriff und die Offenlegung von Daten darstellt. Adobe hat diese Schwachstelle aufgrund des drohenden Risikos als „Priorität 1“ eingestuft und Notfall-Patches für betroffene Systeme veröffentlicht.
Adobe gibt Sicherheitswarnung für die ColdFusion-Sicherheitslücke CVE-2024-53961 heraus
Die Schwachstelle entsteht durch eine Path-Traversal-Schwäche in der Architektur von Adobe ColdFusion, die ausgenutzt werden kann, um auf vertrauliche Dateien auf anfälligen Webservern zuzugreifen. Betroffen sind sowohl ColdFusion 2021 als auch ColdFusion 2023. Obwohl Exploits, die diese Schwachstelle ausnutzen, durch Proof-of-Concept-Code (PoC) öffentlich demonstriert wurden, hat Adobe keine bestätigte Ausnutzung bei aktiven Angriffen gemeldet. Diese Situation erfordert dringendes Handeln von Organisationen, die ColdFusion verwenden.
In der Empfehlung von Adobe wird betont, wie wichtig es ist, die neuesten Sicherheitsupdates – insbesondere ColdFusion 2021 Update 18 und ColdFusion 2023 Update 12 – innerhalb eines Zeitraums von 72 Stunden anzuwenden. Das Unternehmen betonte außerdem die Notwendigkeit von Sicherheitskonfigurationseinstellungen gemäß den Lockdown-Leitfäden von ColdFusion, um die Systemintegrität gegen Angriffe zu verbessern.
CISA zuvor Softwareunternehmen vor den Auswirkungen von Path-Traversal-Schwachstellen gewarnt, die endemisch sind und unbefugten Datenzugriff ermöglichen können. Die Behörde stuft solche Schwachstellen als kritisch ein und verweist auf ihr Potenzial für die Ausnutzung sensibler Daten, einschließlich Benutzeranmeldeinformationen. Diese Offenlegung erfolgt im Anschluss an die anhaltenden Warnungen des FBI hinsichtlich der Ausnutzung von ColdFusion-Schwachstellen, die zuvor auf Bundesorganisationen abzielten.
Vorherige Schadensbegrenzungsmaßnahmen
Angesichts der neuen Sicherheitslücke sollten Unternehmen, die ColdFusion nutzen, mehrere Best Practices übernehmen. Wenden Sie zunächst umgehend die von Adobe veröffentlichten Sicherheitspatches an, um die damit verbundenen Risiken zu mindern CVE-2024-53961. Dieser Schritt ist unerlässlich, da die Natur der Schwachstelle es Angreifern ermöglicht, jede Datei auf dem Server zu lesen, was das Risiko von Datenschutzverletzungen erheblich erhöht.
Darüber hinaus ist die Implementierung robuster Zugriffskontrollen und Authentifizierungsmechanismen ratsam, um den unbefugten Zugriff auf sensible Informationen zu begrenzen. Organisationen sollten ihre Systeme außerdem auf ungewöhnliche Aktivitäten überwachen, die auf Versuche hinweisen könnten, diese Schwachstelle auszunutzen.
Historisch gesehen gab es ähnliche Schwachstellen, darunter CVE-2023-29298 und CVE-2023-38205 wurden gegen Adobe ColdFusion-Installationen ausgenutzt, was in früheren Empfehlungen von CISA zu dringenden Maßnahmen führte. Diese Schwachstellen haben gezeigt, wie wichtig es ist, Systeme auf dem neuesten Stand zu halten, um potenzielle Sicherheitsverletzungen abzuwehren, insbesondere im Hinblick auf die Warnungen des letzten Jahres vor der anhaltenden Ausnutzung der Schwachstellen von ColdFusion.
Die umfassenderen Auswirkungen willkürlicher Dateileseprobleme, wie sie beispielsweise unter CWE-22 und CWE-23 klassifiziert sind, verdeutlichen eine anhaltende Herausforderung in der Cybersicherheit. Experten betonen immer wieder, dass Softwareentwickler ihre Anwendungen gegen solche Schwachstellen schützen müssen, da diese zu schwerwiegenden Datenschutzverletzungen führen können.
Hervorgehobener Bildnachweis: Kerem Gülen/Midjourney
Der Beitrag „Adobe kämpft darum, die Sicherheitslücke der Priorität 1 in ColdFusion zu beheben“ erschien zuerst auf TechBriefly.
Source: Adobe bemüht sich, die Sicherheitslücke der Priorität 1 in ColdFusion zu beheben