周一,网络安全和基础设施安全机构(CISA)警告说一个关键的任意代码执行漏洞(cve - 2023 - 26360)在Adobe ColdFusion 2018年和2021年。

开发风险尽管Adobe的补丁为关键的弱点在ColdFusion 2021年和2018年

根据这个故事电脑发出哔哔声2018年ColdFusion, Adobe纠正这个问题更新16和ColdFusion 2021更新补丁。尽管如此,仍有一些风险的剥削这个漏洞是在野外用作零日攻击。

Adobe最近发布了安全更新的ColdFusion版本2021年和2018年,解决一个关键漏洞额定9.8的中钢协(网络和基础设施安全机构)脆弱性严重程度的规模。

开发cve - 2023 - 26360在野外被恶意网络演员

所讨论的问题,cve - 2023 - 26360的名称,是一种访问控制弱点不当,未经过身份验证的远程攻击者可以利用攻击不需要任何用户交互。这是说,Adobe是意识到cve - 2023 - 26360。

中钢协警告说,恶意网络演员利用零日漏洞在野外。它给了美国所有联邦文职行政分支机构(FCEB)为期三周的期限,直到4月5日为系统打上补丁。

应用ColdFusion的重要性,2021年和2018年2023年3月安全更新

Adobe可能没有详细信息,袭击者在职务宣布ColdFusion 2021年和2018年2023年3月安全更新。不过,安全研究员查理Arehart警告ColdFusion管理员补丁的重要性,强调他们必须尽快应用它。

根据Arehart的漏洞可以允许执行任意代码,从文件系统读取任意文件。他目睹了它犯下在多个服务器。

强调组织需要保持“安全补丁更新他们的产品

因此,许多组织建议修补他们的系统以防止任何潜在的开发尝试在自己的网络。安全更新解决漏洞现在公开Adobe ColdFusion 2018更新16和ColdFusion 2021更新6。

不幸的是,在他们面前不支持版本,如ColdFusion 2016和11,突出组织需要保持“安全补丁更新他们的产品。

Adobe的推荐安全配置减轻破坏的潜在影响

同时尽快修补是至关重要的,管理者必须确保系统有足够的安全配置。在这方面,Adobe的ColdFusion 2018年和2021年ColdFusion封锁指南大纲最佳实践和配置设置减少安全漏洞的潜在影响。

修补过程必须进行及时保护网络和敏感数据对恶意的演员。

读也:英国网络安全中心将审查构成的威胁TikTok在禁令的呼吁

需要及时安装安全更新在Adobe ColdFusion部署

因此,为了保护他们的系统不受潜在的恶意演员,Adobe ColdFusion的组织部署,运行软件版本到期应立即采取必要的步骤来得到他们的系统通过安装最新的安全更新。

特别是组织如美国联邦文职行政分支机构,已经在短时间内受到冲突的部门框架,必须确保完全补丁安装在给定的时间内。

相关文章:印度授权臃肿软件,智能手机上预装的应用程序

万博体育登录首页科技时代
ⓒ2023 T万博体育登录首页ECHTIMES.com保留所有权利。不复制未经许可。