Kwetsbaarheid

Adobe Coldfusion kwetsbaarheden

Deze liveblog bevat informatie over kwetsbaarheden in Adobe Coldfusion. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 20 juli 2023.

Clip path group@2x

T-Update

Informatie over kwetsbaarheden

Deze liveblog bevat informatie over kwetsbaarheden in Adobe Coldfusion. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 20 juli 2023.

Update 20 juli 2023

17:30 | Op 11, 14, en 19 juli 2023 heeft Adobe security bulletins gepubliceerd met betrekking tot kwetsbaarheden in het product Adobe Coldfusion. In totaal gaat het om zeven kwetsbaarheden waarvan drie kritiek zijn. De zeven kwetsbaarheden zijn op de volgende versies van toepassing: ColdFusion 2018, ColdFusion 2021, en ColdFusion 2023.

De drie security bulletins beschrijven kwetsbaarheden die kunnen leiden tot het uitvoeren van willekeurige code executie, waarbij twee security bulletins ook kwetsbaarheden beschrijven die beveiligingsfuncties omzeilen.

LET OP: Het eerdere advies van Adobe om lockdown-mode in te schakelen als workaround, kan worden omzeild door meerdere kwetsbaarheden te combineren. Dit zijn de zogeheten “Security feature bypass” kwetsbaarheden.

Adobe heeft software-updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. Het advies is om deze zo snel mogelijk te installeren.

Cyberveiligheid op maat

Achtergrond

Op 11, 14, en 19 juli 2023 heeft Adobe security bulletins gepubliceerd met betrekking tot kwetsbaarheden in het product Adobe Coldfusion. In totaal gaat het om zeven kwetsbaarheden waarvan drie kritiek zijn. De zeven kwetsbaarheden zijn op de volgende versies van toepassing: ColdFusion 2018, ColdFusion 2021, en ColdFusion 2023. De drie security bulletins beschrijven kwetsbaarheden die kunnen leiden tot het uitvoeren van willekeurige code executie, waarbij twee security bulletins ook kwetsbaarheden beschrijven die beveiligingsfuncties omzeilen.

Risico

De kwetsbaarheden CVE-2023-29298, CVE-2023-38203 en CVE-2023-38205 hebben een CVSSv3-score van 9,8. De CVSS-schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact. De kwetsbaarheden zijn van het type unauthenticated remote code execution, welke een niet-geautoriseerde aanvaller in staat stelt code uit te voeren op het apparaat.

De kwetsbaarheden worden uitgebuit in het wild en er is een proof-of-concept exploit publiek beschikbaar.

Advies

De kwetsbaarheden CVE-2023-29300, CVE-2023-38203, en CVE-2023-38204 zijn gerelateerd aan het verwerken van onbetrouwbare gegevens zonder voldoende controle uit te voeren of de resulterende gegevens wel geldig zijn. Hieronder een overzicht van alle kwetsbaarheden.


Security bulletin Vulnerability Category Vulnerability impact Severity CVSS base score CVE nummers
APSB23-40 Improper Access Control Security feature bypass Critical 7.5 CVE-2023-29298
APSB23-40 Deserialization of Untrusted Data Arbitrary code execution Critical 9.8 CVE-2023-29300
APSB23-40 Improper Restriction of Excessive Authentication Attempts Security feature bypass Important 5.9 CVE-2023-29301
APSB23-41 Deserialization of Untrusted Data Arbitrary code execution Critical 9.8 CVE-2023-38203
APSB23-47 Deserialization of Untrusted Data Arbitrary code execution Critical 9.8 CVE-2023-38204
APSB23-47 Improper Access Control Security feature bypass Critical 7.5 CVE-2023-38205
APSB23-47 Improper Access Control Security feature bypass Moderate 5.3 CVE-2023-38206

Op basis van de Adobe security bulletin zijn de volgende producten en versies kwetsbaar:

  • ColdFusion 2018 update 18 en eerdere versies
  • ColdFusion 2021 update 8 en eerdere versies
  • ColdFusion 2023 update 2 en eerdere versies

Adobe heeft software patches beschikbaar gesteld, welke de kwetsbaarheden verhelpen. Het advies is om deze patches zo snel mogelijk te installeren. De kwetsbaarheden zijn verholpen in de volgende softwareversies:

  • Coldfusion 2018 update 19
  • Coldfusion 2021 update 9
  • Coldfusion 2023 update 3

LET OP: Het eerdere advies van Adobe om lockdown-mode in te schakelen als workaround, kan worden omzeild door meerdere kwetsbaarheden te combineren. Dit zijn de zogeheten “Security feature bypass” kwetsbaardheden.

Er zijn indicatoren bekend en er wordt onderzoek verricht in de beschikbare logging naar deze indicatoren voor bestaande klanten door ons Security Operations Center.

IP-adressen:

  • 62.233.50[.]13
  • 5.182.36[.]4
  • 195.58.48[.]155

Domeinen:

  • oastify[.]com
  • ckeditr[.]cfm
Ellipse 6

Schrijf je in voor T-Updates

Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail

More than 1,000 organisations have already joined us.

Tesorion uses your data to send the requested information. In addition, your data may be used for commercial follow-up. You can unsubscribe from this at any time via the link in the email. For more information, read our privacy policy.

Ellipse 6