最新文章

Top News

GreyNoise 监测到 2025 年圣诞假期期间数千起针对十余项 Adobe ColdFusion 漏洞的攻击

HackerNews 编译,转载请注明出处:

GreyNoise 在发布的报告中称:“2025 年圣诞假期期间,GreyNoise 监测到一场针对 Adobe ColdFusion 服务器的协同漏洞利用攻击活动。此次攻击似乎由单一威胁行为者发起,其使用的基础设施位于日本(归属 CTG Server Limited 公司)。该攻击源贡献了约 98% 的攻击流量,系统性地利用了 2023 - 2024 年间披露的 10 余个 ColdFusion 相关 CVE 漏洞。”


这名单一威胁行为者借助日本的基础设施,产生了约 98% 的攻击流量,且利用了 2023 - 2024 年间的 10 余个 ColdFusion CVE 漏洞。攻击采用 ProjectDiscovery Interactsh 工具进行带外验证,主要攻击向量为 JNDI/LDAP 注入。大部分攻击活动发生在圣诞节当天,这一刻意选择的时间点,显然是为了利用假期期间安全监控力度减弱的漏洞。


研究人员共监测到 5940 条利用 2023 - 2024 年间 ColdFusion 漏洞的恶意请求,攻击峰值出现在 12 月 25 日。


这些请求的攻击目标主要集中在美国(4044 次)、西班牙(753 次)和印度(128 次)的服务器。


GreyNoise 已锁定该主导威胁行为者所使用的两个 IP 地址(134.122.136 [.] 119、134.122.136 [.] 96),这两个 IP 均由 CTG Server Limited 公司(自治系统编号 AS152194)托管,几乎所有已监测到的 ColdFusion 漏洞利用流量都来自这两个 IP。它们占总请求量的 98% 以上,在多数情况下同步运作,共享 Interactsh 会话,展现出自动化、协同化的行为特征,会循环使用多种攻击类型。少量攻击活动来自加拿大、印度、美国及 Cloudflare 网络中的其他几个次要 IP。CTG Server Limited 是一家在香港注册的服务商,其 IP 地址资源近期增长迅速,且此前就与钓鱼攻击、垃圾邮件、伪造路由以及薄弱的滥用行为管控存在关联,这使其作为 “纵容性托管环境” 的角色引发担忧。


以下是此次攻击所针对的 ColdFusion 漏洞清单:


屏幕截图 2026-01-04 142018


分析表明,此次 ColdFusion 相关攻击活动,仅占这两个 IP 所发起的大规模漏洞扫描活动的约 0.2%。总体而言,该操作共产生超过 250 万条请求,针对 2001 - 2025 年间披露的 767 个 CVE 漏洞,涉及 1200 余种攻击特征码,以及数千个独特指纹和带外应用安全测试(OAST)域名。


该攻击活动以侦察为主要目的,随后开展漏洞利用、本地文件包含(LFI)及远程代码执行(RCE)尝试。攻击目标涵盖 47 余种技术栈,包括 Java 应用服务器、Web 框架、内容管理系统(CMS)平台、网络设备及企业级软件。从活动规模、覆盖漏洞的广度以及自动化特征来看,这是一场系统性、基于模板的侦察行动,覆盖了全球范围内的漏洞环境。


专家已发布此次攻击活动的入侵指标(IOC),供相关方参考防御。


...

黑客利用 Adobe Magento “SessionReaper” 严重漏洞发起攻击

HackerNews 编译,转载请注明出处:

黑客正积极利用 Adobe Commerce平台中的 “SessionReaper” 严重漏洞(CVE-2025-54236)发起攻击,目前已记录到数百次攻击尝试。


该攻击活动由电商安全公司 Sansec 发现,该公司研究人员此前称,“SessionReaper” 是 Adobe Commerce 产品史上最严重的安全漏洞之一。


Adobe 于 9 月 8 日就 CVE-2025-54236 发布预警,称这是一个输入验证不当漏洞,影响 Adobe Commerce 2.4.9-alpha2、2.4.8-p2、2.4.7-p7、2.4.6-p12、2.4.5-p14、2.4.4-p15 及更早版本。


攻击者成功利用该漏洞后,无需用户任何交互操作即可控制账户会话。Adobe 解释道:“潜在攻击者可通过 Commerce REST API 接管 Adobe Commerce 中的客户账户。”


Sansec 此前表示,漏洞能否成功利用,很大程度上取决于会话数据是否存储在文件系统中 —— 这是大多数商户使用的默认配置;此外,Adobe 泄露的热修复程序可能为黑客提供了利用漏洞的线索。


“SessionReaper” 应急补丁发布约六周后,Sansec 确认该漏洞已出现野外活跃攻击。其公告中写道:“Adobe 针对 SessionReaper(CVE-2025-54236)的应急补丁发布六周后,该漏洞已进入活跃利用阶段。”


研究人员表示:“Sansec Shield 今日检测并拦截了首批真实攻击,这对数千家仍未打补丁的商户而言是坏消息。”


就在发布当天,Sansec 拦截了 250 多次针对多家商户的 “SessionReaper” 漏洞攻击尝试,多数攻击来自以下 5 个 IP 地址:34.227.25.444.212.43.3454.205.171.35155.117.84.134159.89.12.166


截至目前,攻击手段包括植入 PHP Webshell(网页后门),或通过 phpinfo 探针检查系统配置设置、查找系统中的预定义变量。


同日,Searchlight Cyber 的研究人员发布了关于 CVE-2025-54236 的详细技术分析报告,这可能导致后续攻击尝试次数增加。


据 Sansec 统计,目前网上 62% 的 Magento 商户仍未安装 Adobe 的安全更新,面临 “SessionReaper” 漏洞攻击风险。


研究人员指出,补丁发布 10 天后,修复进度依旧缓慢,仅三分之一的网站完成更新;目前,每 5 家商户中就有 3 家存在漏洞风险


研究人员强烈建议网站管理员尽快安装补丁,或采用 Adobe 推荐的缓解措施。

...

Adobe Commerce 漏洞可让黑客接管客户账户

HackerNews 编译,转载请注明出处:

Adobe警告称,其Commerce和Magento开源平台存在一个严重的安全漏洞,如果被成功利用,可能会使攻击者能够接管客户账户。

...

恶意 Adobe、DocuSign OAuth 应用攻击 Microsoft 365 账户

HackerNews 编译,转载请注明出处:

网络犯罪分子正在推广恶意的Microsoft OAuth应用,这些应用伪装成Adobe和DocuSign应用,用于分发恶意软件和窃取Microsoft 365账户凭证。

...

Adobe修复45个软件安全漏洞,警告存在代码执行风险

HackerNews 编译,转载请注明出处:

Adobe公司在周二发布了针对多个产品中至少45个已记录漏洞的补丁,并警告称这些软件缺陷会使用户面临远程代码执行攻击的风险。

...

Adobe发布修复:Photoshop存在关键代码执行漏洞

HackerNews 编译,转载请注明出处:

软件制造商Adobe于周二针对多款产品中的十多个安全缺陷推出了修复措施,并警告称,恶意黑客可以利用这些漏洞发动远程代码执行攻击。


该公司表示,这些漏洞影响了Adobe Photoshop、Substance 3D Stager、iPad版Illustrator、Adobe Animate以及Adobe Substance 3D Designer。


根据Adobe的文档,Photoshop的更新适用于Windows和macOS系统,鉴于通过陷阱文件利用代码执行的风险,用户应尽快安装此更新。


具体细节如下:


Adobe Photoshop——此次更新修复了两个关键严重级别的任意代码执行漏洞(CVE-2025-21127和CVE-2025-21122)。


Adobe Substance 3D Stager——此公告记录了五个关键严重级别的内存安全漏洞,这些漏洞可能导致在当前用户上下文中执行任意代码。这些漏洞的CVSS严重级别评分为7.8/10,影响Windows和macOS用户。


iPad版Illustrator——此次更新涵盖了两个独立的内存安全问题,这些问题使Apple iPad用户面临代码执行攻击的风险。两个漏洞均被评为关键级别,CVSS严重级别评分为7.8/10。


Adobe Animate——此次更新修复了一个可能导致任意代码执行漏洞的整数下溢问题。该更新适用于Windows和macOS用户。


Adobe Substance 3D Designer——此次更新包含针对影响所有平台的四个关键内存安全漏洞的补丁。成功利用这些漏洞可能导致在当前用户上下文中执行任意代码。


 

...

Adobe 警告 ColdFusion 严重漏洞 PoC

12月23日,Adobe发布紧急安全更新,以解决一个ColdFusion严重漏洞,已存在概念验证(PoC)漏洞利用。

...