ក្រុមហេគឃ័របំពានលើភាពងាយរងគ្រោះរបស់កម្មវិធីAdobe ColdFusion ជាច្រើន

0

កាលពីថ្ងៃទី១១ ខែកក្កដា ក្រុមហ៊ុន Adobe សម្របសម្រួលជាមួយអ្នកលក់ដើម្បីជួសជុលភាពងាយរងគ្រោះ ColdFusion ជាច្រើន រួមទាំងភាពងាយរងគ្រោះដែលមានលេខកូដ CVE-2023-29298 ។ប៉ុន្តែគេរាយការណ៍ថា មានភាពងាយរងគ្រោះ ColdFusion ចំនួន ២ដែលក្រុមហេគឃ័រ កំពុងបំពានយ៉ាងសកម្មដើម្បីអនុវត្តការងារខុសច្បាប់ដូចជា ឆ្លងកាត់ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងប្រតិបត្តិពាក្យបញ្ជាពីចម្ងាយ និងដំឡើង webshells នៅលើ servers ដែលងាយរងគ្រោះ។

ក្រុមអ្នកស្រាវជ្រាវ Rapid7 រកឃើញការបំពាន Adobe ColdFusion កាលពីថ្ងៃទី13 ខែកក្កដា ជាមួយនឹងតួអង្គគំរាមកំហែងដែលប្រើប្រាស់ភាពងាយរងគ្រោះដែលមានកូដ CVE-2023-29298 និងភាពងាយរងគ្រោះដែលមិនផ្សព្វផ្សាយដែលមានលេខកូដ “CVE-2023-38203”។

ខាងក្រោមនេះ យើងរៀបរាប់អំពីកំណែដែលងាយរងគ្រោះរបស់ ColdFusion ដែលរួមមានដូចជា៖

-Adobe ColdFusion 2023 Update 1

-Adobe ColdFusion 2021 Update 7 and below

-Adobe ColdFusion 2018 Update 17 and below

កំណែដែលជួសជុលរបស់កម្មវិធី ColdFusion

ខាងក្រោម​នេះ យើង​​លើក​ឡើង​អំពី​កំណែ​ជួសជុល​ទាំងអស់​របស់ ColdFusion រួមមាន៖

– Adobe ColdFusion 2023 Update 2

– Adobe ColdFusion 2021 Update 8

– Adobe ColdFusion 2018 Update 18

ប៉ុន្តែកំណែដែលរៀបរាប់ខាងលើទាំងអស់ត្រូវជួសជុលប្រឆាំងនឹងភាពងាយរងគ្រោះ CVE-2023-338203។ ពួកគេនៅតែងាយរងគ្រោះសម្រាប់ CVE-2023-29298 ។ អ្នកស្រាវជ្រាវ Rapid7 បញ្ជាក់ពីសំណើ POST ជាច្រើនដើម្បីប្រើការកេងប្រវ័ញ្ចនេះនៅក្នុងកំណត់ហេតុ IIS ។ y ទាំងអស់ត្រូវបញ្ជូនទៅ “accessmanager.cfc” ។

ច្បាប់នៃការស្វែងរក

ខាងក្រោម​នេះ យើង​​លើក​ឡើង​ពី​ច្បាប់​រាវរក​ទាំងអស់មានដូចជា៖ Webshell, Attacker, Technique, Attacker Tool, Attacker Technique, PowerShell, និង Suspicious Process។លើសពីនេះ អ្នកជំនាញសន្តិសុខណែនាំដល់អ្នកប្រើប្រាស់dobe ColdFusion ទាំងអស់ឱ្យធ្វើបច្ចុប្បន្នភាពកំណែរបស់ខ្លួនភ្លាមៗនៅកាន់កំណែចុងក្រោយ និងបិទដូម៉េន oastify[.]com domain។ លើសពីនេះ សូមពិចារណាប្រើប្រាស់ហ្វាល   serialfilter.txt នៅក្នុង <cfhome>/lib ដើម្បីបដិសេធ បញ្ចីកញ្ចប់ដែលមានភាពងាយរងគ្រោះ deserialization ដូចដែលណែនាំនៅក្នុងការណែនាំកាលពីថ្ងៃទី១៤ ខែកក្កដារបស់ក្រុមហ៊ុន Adobe៕

ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី១៩ ខែកក្កដា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here