11 Temmuz’da Adobe, CVE-2023-29298 de dahil olmak üzere çeşitli ColdFusion güvenlik açıklarını düzeltmek için satıcıyla koordinasyon sağladı.
Ancak bilgisayar korsanlarının aşağıdaki yasa dışı görevleri gerçekleştirmek için aktif olarak kullandıkları iki ColdFusion güvenlik açığı olduğu bildirildi:
- Kimlik doğrulamayı atla
- Komutları uzaktan yürütme
- Güvenlik açığı bulunan sunuculara web kabukları yükleyin
Rapid7, 13 Temmuz’da tehdit aktörlerinin “CVE-2023-29298″den yararlandığı ve ilgili yayınlanmamış bir güvenlik açığının “CVE-2023-38203” olarak izlendiği Adobe ColdFusion istismarını tespit etti.
Aktif sömürü
Project Discovery, yanlışlıkla CVE-2023-29300 olduğuna inandıkları şey için n günlük bir istismarı ifşa etti, ancak Adobe bunu 14 Temmuz’da bant dışı bir güncellemeyle düzeltti.
CVE-2023-29300 yaması, ColdFusion’ın WDDX verilerindeki belirli sınıf seri durumundan kaldırmayı engelleyerek, mevcut bağımlılıkları bozmadan gadget tabanlı saldırıları önler.
Project Discovery yazarları, com.sun.rowset.JdbcRowSetImpl’den yararlanarak, Adobe’nin Reddetme Listesi’nde olmadığı için uzaktan kod yürütmeyi başarabilen işlevsel bir araç belirlediler.
Project Discovery bilmeden yeni bir sıfır gün kusuru buldu ve Adobe’nin 14 Temmuz’da bant dışı bir yama yayınlamasına yol açtı ve sınıf yolunu reddederek istismarı engelledi:
Rapid7, Adobe’nin CVE-2023-29298 yamasını eksik buldu, çünkü değiştirilmiş bir istismar en son ColdFusion sürümünde hala çalışıyor. Azaltma mevcut olmasa da CVE-2023-38203’ü düzelten en yeni sürüme güncelleme, gözlemlenen saldırgan davranışını önleyebilir.
Etkilenen Ürünler
Aşağıda, ColdFusion’ın savunmasız sürümlerinden bahsettik:
- Adobe ColdFusion 2023 Güncellemesi 1
- Adobe ColdFusion 2021 Güncelleme 7 ve altı
- Adobe ColdFusion 2018 Güncellemesi 17 ve altı
ColdFusion’ın yamalı sürümleri
Aşağıda, ColdFusion’ın tüm yamalı sürümlerinden bahsettik:
- Adobe ColdFusion 2023 Güncellemesi 2
- Adobe ColdFusion 2021 Güncellemesi 8
- Adobe ColdFusion 2018 Güncellemesi 18
Ancak yukarıda belirtilen tüm sürümler, CVE-2023-338203’e göre yamalı; hala CVE-2023-29298’e karşı savunmasızdırlar.
Rapid7 araştırmacıları, bu açığı IIS günlüklerinde kullanmak için birkaç POST isteği fark etti. tümü “accessmanager.cfc”ye gönderildi.
Algılama kuralları
Aşağıda, tüm algılama kurallarından bahsettik:
- web kabuğu
- Saldırgan Tekniği
- Saldırgan Aracı
- Saldırgan Tekniği
- Güç kalkanı
- Şüpheli Süreç
Azaltma
Ayrıca siber güvenlik analistleri, tüm Adobe ColdFusion kullanıcılarının sürümlerini derhal en son sürüme güncellemelerini ve ayrıca oastify’ı engellemelerini şiddetle tavsiye ediyor.[.]com etki alanı.
Ayrıca, içindeki serialfilter.txt dosyasını kullanmayı düşünün.
IOC’ler
IP adresleri:
- 62.233.50[.]13
- 5.182.36[.]4
- 195.58.48[.]155
Etki alanları:
- kızdırmak[.]iletişim
- ckeditr[.]cfm (SHA256 08D2D815FF070B13A9F3B670B2132989C349623DB2DE154CE43989BB4BBB2FB1)