Adobe a émis mises à jour de sécurité d’urgence pour ColdFusion afin de corriger une vulnérabilité critique, CVE-2024-53961, qui pourrait permettre à des attaquants de lire des fichiers arbitraires. Cette faiblesse affecte les versions 2023 et 2021 de ColdFusion. La faille, provoquée par un problème de traversée de chemin, expose potentiellement des données sensibles sur des serveurs vulnérables. Bien qu’Adobe n’ait confirmé aucune exploitation dans la nature, ils ont classé la vulnérabilité comme « Priorité 1 » en raison du risque de ciblage actif.
Adobe publie des mises à jour d’urgence pour la vulnérabilité ColdFusion
Selon l’avis d’Adobe, les organisations exécutant ColdFusion sont invitées à installer les dernières mises à jour (ColdFusion 2021 Update 18 et ColdFusion 2023 Update 12) dans les 72 heures. La société met également l’accent sur la mise en œuvre des paramètres de configuration de sécurité tels que décrits dans les guides de verrouillage ColdFusion. Le code d’exploitation de preuve de concept (PoC) connu soulève d’autres inquiétudes, renforçant l’urgence pour les administrateurs système d’agir rapidement.
Ce n’est pas la première fois que ColdFusion est confronté à des menaces de sécurité importantes. En juillet 2023, l’Agence de cybersécurité et de sécurité des infrastructures (LPCC) a ordonné aux agences fédérales de sécuriser leurs serveurs ColdFusion contre deux vulnérabilités critiques, notamment CVE-2023-29298 et CVE-2023-38205qui avait été exploité lors d’attaques. La CISA a noté que les vulnérabilités liées à la traversée des répertoires persistent sous diverses formes depuis au moins 2007, ce qui souligne le défi permanent pour les développeurs de logiciels de remédier à ces failles de sécurité critiques.
Le cyber-plan mis à jour de la CISA pourrait être la clé pour arrêter de futurs piratages
X-Force Incident Command confirme la surveillance continue de cette vulnérabilité particulière. Ils recommandent aux organisations utilisant ColdFusion de prendre des mesures immédiates, notamment l’application de correctifs, la mise en œuvre de contrôles d’accès et l’amélioration des mécanismes d’authentification. Ces mesures peuvent contribuer à atténuer le risque d’accès non autorisé et à protéger les données sensibles contre toute exploitation.
Malgré l’absence de cas confirmés d’exploitation pour CVE-2024-53961le risque d’exposition des données reste une préoccupation majeure pour les organisations. La capacité de la vulnérabilité à fournir aux attaquants l’accès à des fichiers arbitraires soulève des signaux d’alarme concernant l’intégrité des informations sensibles, y compris les informations d’identification du système qui pourraient compromettre davantage d’autres comptes.
Avec un nombre croissant de vulnérabilités critiques identifiées, les organisations sont encouragées à rester vigilantes. Les chercheurs ont souligné que la prévalence des vulnérabilités de traversée de chemin continue de présenter des risques importants dans de nombreux systèmes. Comme le souligne la CISA, de telles vulnérabilités peuvent conduire à de graves accès non autorisés. Des efforts de remédiation proactifs sont donc cruciaux.
Les systèmes de surveillance et de journalisation peuvent efficacement aider à détecter toute tentative d’accès non autorisée aux fichiers, offrant ainsi aux entreprises la possibilité de réagir rapidement à toute violation potentielle. Il est conseillé aux organisations utilisant ColdFusion d’examiner attentivement le bulletin de sécurité d’Adobe et de prioriser les mesures correctives pour améliorer leur posture de sécurité globale.
Crédit image en vedette : Adobe