标签: ColdFusion

GreyNoise 监测到 2025 年圣诞假期期间数千起针对十余项 Adobe ColdFusion 漏洞的攻击

HackerNews 编译,转载请注明出处: GreyNoise 在发布的报告中称:“2025 年圣诞假期期间,GreyNoise 监测到一场针对 Adobe ColdFusion 服务器的协同漏洞利用攻击活动。此次攻击似乎由单一威胁行为者发起,其使用的基础设施位于日本(归属 CTG Server Limited 公司)。该攻击源贡献了约 98% 的攻击流量,系统性地利用了 2023 – 2024 年间披露的 10 余个 ColdFusion 相关 CVE 漏洞。” 这名单一威胁行为者借助日本的基础设施,产生了约 98% 的攻击流量,且利用了 2023 – 2024 年间的 10 余个 ColdFusion CVE 漏洞。攻击采用 ProjectDiscovery Interactsh 工具进行带外验证,主要攻击向量为 JNDI/LDAP 注入。大部分攻击活动发生在圣诞节当天,这一刻意选择的时间点,显然是为了利用假期期间安全监控力度减弱的漏洞。 研究人员共监测到 5940 条利用 2023 – 2024 年间 ColdFusion 漏洞的恶意请求,攻击峰值出现在 12 月 25 日。 这些请求的攻击目标主要集中在美国(4044 次)、西班牙(753 次)和印度(128 次)的服务器。 GreyNoise 已锁定该主导威胁行为者所使用的两个 IP 地址(134.122.136 [.] 119、134.122.136 [.] 96),这两个 IP 均由 CTG Server Limited 公司(自治系统编号 AS152194)托管,几乎所有已监测到的 ColdFusion 漏洞利用流量都来自这两个 IP。它们占总请求量的 98% 以上,在多数情况下同步运作,共享 Interactsh 会话,展现出自动化、协同化的行为特征,会循环使用多种攻击类型。少量攻击活动来自加拿大、印度、美国及 Cloudflare 网络中的其他几个次要 IP。CTG Server Limited 是一家在香港注册的服务商,其 IP 地址资源近期增长迅速,且此前就与钓鱼攻击、垃圾邮件、伪造路由以及薄弱的滥用行为管控存在关联,这使其作为 “纵容性托管环境” 的角色引发担忧。 以下是此次攻击所针对的 ColdFusion 漏洞清单: 分析表明,此次 ColdFusion 相关攻击活动,仅占这两个 IP 所发起的大规模漏洞扫描活动的约 0.2%。总体而言,该操作共产生超过 250 万条请求,针对 2001 – 2025 年间披露的 767 个 CVE 漏洞,涉及 1200 余种攻击特征码,以及数千个独特指纹和带外应用安全测试(OAST)域名。 该攻击活动以侦察为主要目的,随后开展漏洞利用、本地文件包含(LFI)及远程代码执行(RCE)尝试。攻击目标涵盖 47 余种技术栈,包括 Java 应用服务器、Web 框架、内容管理系统(CMS)平台、网络设备及企业级软件。从活动规模、覆盖漏洞的广度以及自动化特征来看,这是一场系统性、基于模板的侦察行动,覆盖了全球范围内的漏洞环境。 专家已发布此次攻击活动的入侵指标(IOC),供相关方参考防御。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Adobe 警告 ColdFusion 严重漏洞 PoC

12月23日,Adobe发布紧急安全更新,以解决一个ColdFusion严重漏洞,已存在概念验证(PoC)漏洞利用。 漏洞被标识为CVE-2024-53961,影响Adobe ColdFusion的2023和2021版本。可能允许攻击者读取系统中的任意文件,暴露敏感数据和配置文件。 这个漏洞是由“路径遍历”弱点引起的,源于对受限目录的路径名限制不当。通过利用这个缺陷,攻击者可以绕过安全限制,未经授权地访问预期目录之外的文件。 概念验证PoC漏洞利用已存在 令人担忧的是,Adobe已确认CVE-2024-53961的概念验证漏洞利用已经存在。这意味着攻击者有可能积极利用这个漏洞,因此用户必须立即更新ColdFusion安装。 受影响的版本和补救措施 以下ColdFusion版本受到影响: ColdFusion 2023:更新11及更早版本 ColdFusion 2021:更新17及更早版本 Adobe已发布更新解决漏洞,强烈建议用户升级到最新版本: ColdFusion 2023:更新12 ColdFusion 2021:更新18 Adobe尚未披露此漏洞是否已被广泛利用。公司建议客户查看Adobe更新的串行过滤器文档,以便获取更多关于如何阻止不安全的Wddx反序列化攻击的信息。     转自E安全,原文链接:https://mp.weixin.qq.com/s/oO5YQIVgwD5yicAeY8z3kw 封面来源于网络,如有侵权请联系删除