影响 Windows 和 macOS 平台,黑客利用 Adobe CF 漏洞部署恶意软件
FortiGuard 实验室的网络安全研究人员发现了几个影响 Windows 和 Mac 设备的 Adobe ColdFusion 漏洞。 远程攻击者可利用Adobe ColdFusion 2021中的验证前RCE漏洞,获取受影响系統的控制权力。 Adobe 已发布安全补丁来解决这些漏洞,但攻击者仍在利用这些漏洞。 攻击活动涉及多个阶段,包括探测、反向外壳和部署恶意软件。 目前已发现四种不同的恶意软件: XMRig Miner、Satan DDoS/Lucifer、RudeMiner 和 BillGates/Setag 后门。 建议用户及时升级系统并部署保护机制,以挫败正在进行的攻击。 由于 Adobe ColdFusion 存在漏洞,Windows 和 macOS 平台的众多用户目前都面临风险。该软件套件是网络应用程序开发的热门选择,最近由于远程攻击者发现并利用了认证前远程代码执行(RCE)漏洞而受到攻击。这些漏洞使攻击者有能力夺取受影响系统的控制权,从而将危险系数提升到了严重级别。 这些攻击的核心目标是 Adobe ColdFusion 2021 中的 WDDX 反序列化过程。虽然Adobe迅速回应了安全更新(APSB23-40、APSB23-41和APSB23-47),但FortiGuard实验室仍观察到持续的攻击尝试。 从对攻击模式的分析,研究人员发现了威胁行为者执行的一个过程。他们使用 “interactsh “等工具发起探测活动,以测试漏洞利用的有效性。观察到这些活动涉及多个域,包括 mooo-ngcom、redteamtf 和 h4ck4funxyz。探测阶段让攻击者深入了解了潜在漏洞,并为更多的恶意行动的做好铺垫。 攻击活动的复杂性还体现在反向外壳的使用上。通过对有效载荷进行 Base64 编码,攻击者试图在未经授权的情况下访问受害者系统,从而实现远程控制。 值得注意的是,分析揭示了一种多管齐下的方法,包括部署各种恶意软件变种。攻击是从不同的 IP 地址发起的,这引起了人们对该活动影响范围之广的担忧。恶意软件有效载荷以 Base64 编码,在解码前隐藏了其真实性质。研究人员发现了四种不同的恶意软件: XMRig Miner、Satan DDoS/Lucifer、RudeMiner 和 BillGates/Setag 后门。 XMRig Miner 主要与 Monero 加密货币挖矿有关,被用来劫持系统处理能力。通过利用 6.20.0 版本,攻击者设法利用被入侵的系统获取经济利益。 Lucifer是一个混合型机器人,结合了加密劫持和分布式拒绝服务(DDoS)功能,是一个强大的实体。该恶意软件变种不仅展示了其挖矿能力,还展示了其在指挥和控制操作、通过漏洞传播以及复杂的 DDoS 攻击方面的能力。 与 “Lucifer “相连的 RudeMiner 携带着以前的 DDoS 攻击遗产。它在当前威胁环境中的参与表明了它的持久性和适应性,使其成为一个重大隐患。 BillGates/Setag 后门之前与 Confluence 服务器漏洞有关,在此背景下再次出现。表明它具有多方面的能力,包括系统劫持、C2 通信和多种攻击方法,其中包括基于 SYN、UDP、ICMP 和 HTTP 的攻击。 尽管有安全补丁可用,但攻击的持续不断,也突显了采取行动的紧迫性。我们强烈建议用户及时升级系统并部署保护机制,包括防病毒服务、IPS 签名、网络过滤和 IP 信誉跟踪,以遏制持续不断的攻击。 转自Freebuf,原文链接:https://www.freebuf.com/news/376962.html 封面来源于网络,如有侵权请联系删除
Adobe 警告客户 ColdFusion RCE 漏洞已被攻击者利用
Security Affairs 网站披露,Adobe 公司警告客户 ColdFusion 中存在一个严重的预身份验证远程代码执行漏洞,该漏洞被追踪为 CVE-2023-29300(CVSS 评分 9.8),目前可能正在被网络威胁攻击者大肆利用。 Adobe 公司在其向客户发送的一份声明中表示,CVE-2023-29300 漏洞问题由 CrowdStrike 的安全研究员 Nicolas Zilio发现的不可信数据的反序列化, Adobe 已经发现 CVE-2023-29300 在针对 Adobe ColdFusion 的非常有限攻击中被攻击者野外利用。 未经认证的访问者可以利用该漏洞在易受攻击的Coldfusion 2018、2021 和 2023 服务器上远程执行命令。 目前,Adobe 没有透露关于 CVE-2023-29300 更多的技术细节,也没有透露威胁攻击者在野外利用它的方式。 值得一提的是,Adobe 在 ColdFusion 中总共解决了三个漏洞,以下是已修复问题的完整列表: 2023 年 3 月,美国网络安全和基础设施安全局(CISA)将 Adobe ColdFusion中关键漏洞 CVE-2023-26360(CVSS评分:8.6)添加到其已知被利用漏洞目录中。 CVE-2023-26360 漏洞属于不当访问控制,可允许远程攻击者执行任意代码,该漏洞还可能导致任意文件系统读取和内存泄漏。 转自Freebuf,原文链接:https://www.freebuf.com/news/372341.html 封面来源于网络,如有侵权请联系删除
Adobe Acrobat 与 Reader 爆出远程代码执行漏洞 须尽快安装补丁
Adobe在周二发布了一系列补丁,包含12个不同应用程序的安全更新。其中一个最常见应用程序,即Adobe Reader的漏洞目前正被积极利用。据Adobe称,Adobe Acrobat和Reader的其中一个漏洞CVE-2021-28550已经在外部被利用,对Windows设备上的Adobe Reader进行了有限的攻击。 Adobe Experience Manager、Adobe InDesign、Adobe InCopy、Adobe Genuine Service、Adobe Illustrator、Adobe Acrobat和Reader、Magento、Adobe Creative Cloud Desktop Application、Adobe Media Encoder、Adobe After Effects、Adobe Medium和Adobe Animate等应用都已更新。 其中CVE-2021-28550是Windows中的一个远程代码执行漏洞,允许攻击者运行几乎任何命令,包括恶意软件安装和接管计算机。 Adobe Acrobat和Reader被修补了十个关键和四个重要的缺陷,其次是Adobe Illustrator的五个关键缺陷(CVE-2021-2101-CVE-2021-21105)。后者可能导致在当前用户的上下文中执行任意代码。Fortinet公司FortiGuard实验室的Kushal Arvind Shah报告了三个漏洞。 总共有43个漏洞被修复,其中不包括Adobe Experience Manager的依赖性更新。 在今天发布的所有Adobe安全更新中,Adobe Acrobat & Reader的漏洞最多的,足足有14个修复工作要做。 如果你正在使用Adobe产品,那么你应该尽快更新,否则这些漏洞可能会成为计算机被攻击的潜在入口。鉴于Adobe Acrobat & Reader CVE-2021-28550漏洞已被用于主动攻击,因此越早安装更新越好。 在大多数情况下,你可以使用产品的自动更新功能来更新软件。或者,你也可以通过Adobe Creative Cloud检查更新。完整的更新安装程序可以从Adobe的下载中心下载。 一般来说,当检测到补丁时,产品会自动更新,不需要任何用户干预。再有,如果新的更新没有通过自动更新获得,你可以在安全公告中找到最新的下载链接。 (消息及封面来源:cnBeta)
Adobe 发布更新,解决 Illustrator 和 Experience Manager 中的漏洞
Adobe星期二发布了2020年第一个补丁程序软件更新 ,解决了Illustrator和Experience Manager中的多个漏洞。 安全公告称:“ Adobe已发布了针对Adobe Experience Manager(APSB20-01)和Adobe Illustrator(APSB20-03)的安全公告。Adobe建议用户根据说明将其产品更新到最新版本。” Windows版Illustrator CC 2019的安全更新解决了五个严重的内存损坏问题(CVE-2020-3710,CVE-2020-3711,CVE-2020-3712,CVE-2020-3713,CVE-2020-3714),黑客可以利用在目标用户的上下文中执行任意代码。 Fortinet’s FortiGuard实验室负责人Honggang Ren已将所有漏洞报告给Adobe。 尽管已为漏洞分配了严重等级,但其优先级为3,Adobe不会希望这些漏洞被黑客利用。 Adobe还发布了Adobe Experience Manager(AEM)的安全更新,该更新解决了四个被评为重要和中等的问题(CVE-2019-16466,CVE-2019-16467,CVE-2019-16468,CVE-2019-16469)。Netcentric的安全专家Lorenzo Pirondini向Adobe提交了编号为CVE-2019-16466和CVE-2019-16468的漏洞。 Reflected 跨站点脚本(XSS)和 Expression Language注入的危险级别较高,并且可能泄露敏感信息。用户界面注入问题危险性为中等,它也可能导致敏感信息的泄露。 消息来源:SecurityAffairs, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Magento Marketplace 数据遭到泄露,用户信息被出售
如果你曾经在Magento官方市场上注册过一个帐户来购买或出售任何扩展程序,插件或电子商务网站主题,那么你现在要立刻修改你的密码了。 拥有Magento电子商务平台的公司Adobe今天公布了一项新的数据泄露事件,Magento Marketplace 用户的帐户信息被暴露给了黑客。 据该公司称,黑客利用了其网站上一个未公开的漏洞,并用未经授权的第三方身份访问数据库并获取了注册用户的信息,包括客户(买方)和开发人员(卖方)。 数据库中的信息包括受影响的用户的姓名,电子邮件地址,MageID,账单和送货地址信息以及一些商业信息。 尽管Adobe没有透露或者可能他们也不知道Magento市场何时遭到的攻击,但该公司已经确认其安全团队于11月21日发现了这一漏洞。 除此之外,Adobe还保证,黑客无法破坏Magento的核心产品和服务,也就是说黑客无法通过访问Marketplace上托管的主题和插件来添加任何后门或恶意代码,用户可以安全下载。 “ 11月21日,我们发现了Magento Marketplace的漏洞。我们当时暂时关闭了Magento Marketplace以解决此问题。目前Marketplace已经重新上线。此次事件并未影响任何Magento核心产品或服务的运行” ,Adobe商务产品和平台副总裁Jason Woosley 发表声明说。 Adobe没有透露受影响的用户和开发人员的数量,但它已经开始通过电子邮件通知受影响的客户。 尽管Adobe并未明确提及帐户密码也已泄露,但他们仍然建议用户更改该密码,如果用户在其他网站使用了相同的密码,最好也对这些密码进行更改。 消息来源:TheHackerNews, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
750 万 Adobe Creative Cloud 用户记录遭到泄露
由于配置错误,Adobe使用的 Elasticsearch 数据库无需密码就能连接。这一故障导致近 750 万 Adobe Creative Cloud 用户的基本信息暴露在互联网上。 这些信息主要包括帐户信息,涵盖用户 ID、国家、电子邮件地址、以及用户使用的Adobe 产品,还有帐户创建日期、最后登录日期,用户是否是 Adobe 员工以及订阅和付款状态。不包括密码或财务信息。 10月19日,Security Discovery 的专家 Bob Diachenko 和 CompariTech 的技术记者Paul Bischoff 发现了这些被泄露的数据。两人通知了Adobe的安全团队,后者在当天对服务器进行了维护。 这一次的数据泄漏不像过去在其他公司发现的那样严重,因为它不包含密码,付款数据,甚至没有用户的真实姓名。 但是,尚不清楚其他人是否也访问了该数据库并下载了其内容。黑客有可能向那些暴露了电子邮件地址的用户发送钓鱼邮件,并盗取用户的 Creative Cloud 帐户拿去暗网销售。 Adobe 于10月25日在一篇博客文章中对这场事故作出了回应,并表示此次事故是因为配置错误,使得服务器被暴露在互联网上。 消息来源:ZDNet, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
Adobe 发布安全更新 修复 Acrobat 和 Reader 中 39 个关键漏洞
在今天发布的安全更新中,Adobe 修复了存在于 Acrobat 和 Reader 软件产品中 39 个“关键”级别漏洞。潜在的黑客利用这些漏洞,可以在尚未修复的系统上执行任意代码。其中 36 个漏洞涵盖堆溢出、越界写入(out-of-bounds write)、UAF (Use After Free)漏洞、未信任的指针取消和缓存区错误等,可在受感染设备上执行任意代码;另外 3 个则是安全绕过漏洞,能在入侵后进行提权。 Adobe 的 APSB18-41 安全公告中披露的细节,目前受到这些安全漏洞影响的产品版本包括 Acrobat DC (Continuous, Classic 2015), Acrobat 2017, Acrobat Reader DC (Continuous, Classic 2015) 和 Acrobat Reader 2017。Adobe 在他们的支持网站上说,被评为“关键”的漏洞可能允许攻击者成功利用这些漏洞后执行恶意代码,而当前登录用户很可能不知道系统已被入侵。 Adobe 表示:“目前尚未有数据表明有黑客利用这些漏洞发起攻击。根据以往的经验,我们预计攻击不会即将到来。最佳做法就是 Adobe 建议管理员尽快安装更新(例如,在 30 天内)。”此外 Adobe 还修复了存在于 Acrobat 和 Reader 软件产品中 49 个“重要”级别漏洞,涵盖安全绕过、越界写入等等。 稿源:cnBeta,封面源自网络;
Flash Player 被曝类型混乱安全漏洞 Adobe 推荐升级新版本
Adobe近期修复了存在于Flash Player的类型混乱安全漏洞,潜在攻击者可以利用该漏洞执行任意代码。Adobe表示Flash Player 31.0.0.148以及此前版本,Windows、macOS和Linux系统均受影响。该漏洞编号为CVE-2018-15981,被Adobe评为关键漏洞,攻击者可以在用户不知情的情况下执行各种恶意代码。 正如Common Weakness Enumeration平台所详述的,当“程序使用一种类型进行分配或者初始化资源(例如指针、对象或者变量),稍后使用与原始类型不兼容的类型访问该资源时,会出现类型混淆错误。”该错误是由处理恶意制作的.swf文件时触发的类型混淆错误引起的,这些文件可能使攻击者能够使用当前用户的系统权限在目标系统上执行任意代码。 对此,Adobe建议所有平台上的Flash Player应该尽快升级至31.0.0.153版本,以降低风险。 稿源:cnBeta,封面源自网络;
安全漏洞频出,Office 365 将自 2019 年 1 月起封锁 Flash
微软周二发布公告称,Office 365将封锁Adobe Flash、Shockwave及Silverlight控件。 由于频频传出安全漏洞,Adobe去年宣布,2020年起不再支持Flash,各大主流浏览器包括Chrome、Safari、Firefox及Edge也都列出停止支持Flash的时间表。 为此,Office 365也做了相应的调整,将开始封锁Flash、Shockwave及Silverlight控件。受到影响的功能包括Office文件嵌入的控制,例如利用Insert object功能,在PowerPoint文件直接嵌入Flash影片或是PowerPoint中使用Silverlight的外挂等,不过使用Insert Online Video功能的控制不受影响。 另外,这项变动仅适用于Office 365,不影响Office 2016、Office 2013或Office 2010。微软将依不同“通道”分阶段实施封锁。每月通道(monthly channel)从今年6月即开始封锁。Office 365半年通道将于2018年9月起启动封锁,而从2019年1月开始,Office 365半年通道也会加入。 稿源:ithome,封面源自网络;
Adobe Acrobat又曝新漏洞:点击恶意PDF文档会“一键被黑”
安全专家总是不厌其烦地劝告人们“不要随意打开来源不明的文件”,最新的案例就来自 Adobe Acrobat 软件的一个漏洞。周二的时候,思科塔洛斯研究人员披露了这款款流行的 PDF 阅读器的漏洞细节。如果 Acrobat 用户不小心打开了恶意 PDF 文档,很可能被攻击者一键入侵,在受害者的计算机上运行讨人厌的软件。万幸的是,官方已经给出了一个修复方案。 周二的时候,Adobe 为 Acrobat 发布了补丁,一同到来的还有其它多个安全更新。 研究人员们演示了他们可以借助一种名叫“缓冲区溢出”的经典黑客技术,这种方法允许攻击者覆盖软件程序的一部分,并运行他们自己的代码。 因此当你点击恶意文件后,电脑就会被黑客控制,并做出其希望的一些事情。此外,研究人员还发现了另外两个可能会被黑客利用,在受害者计算机上执行任意代码的漏洞。 不过相比之下,后者对攻击者的技术能力要求更高一些。对于此事,Adobe 方面没有立即回复记者的置评请求。 实际上,这是 Adobe 在五月份推出的第二批补丁。本月早些时候,该公司修补了其云端和 Flash 应用程序的一批漏洞。 稿源:cnBeta,封面源自网络;