Критические уязвимости Adobe и Oracle: активные угрозы по версии CISA

Управление кибербезопасностью и инфраструктурной безопасностью США (CISA) включило две уязвимости, активно эксплуатируемые злоумышленниками, в каталог Known Exploited Vulnerabilities, что подтверждает наличие доказательств активной эксплуатации.
Критические уязвимости Adobe и Oracle: активные угрозы по версии CISA
Изображение носит иллюстративный характер

Уязвимость CVE-2017-3066 с оценкой CVSS 9.8 обнаружена в Adobe ColdFusion через библиотеку Apache BlazeDS. Десериализационная ошибка позволяет исполнять произвольный код, а исправление было выпущено в апреле 2017 года.

Уязвимость CVE-2024-20953 с оценкой CVSS 8.8 затрагивает Oracle Agile Product Lifecycle Management. Благодаря данной десериализационной проблеме атакующий с низкими привилегиями, имеющий доступ по HTTP, может скомпрометировать систему, устранение уязвимости произошло в январе 2024 года.

Кроме того, выявленная уязвимость CVE-2024-21287 с оценкой CVSS 7.5 также наблюдалась в продуктах Oracle Agile PLM, что свидетельствует о продолжающихся угрозах в этом сегменте.

Рекомендуется оперативно устанавливать обновления и патчи для минимизации рисков, а федеральным агентствам предоставлен срок до 17 марта 2025 года для защиты своих сетей от указанных угроз.

Аналитики из компании GreyNoise зафиксировали попытки эксплуатации уязвимости CVE-2023-20198, ранее затрагивавшей уязвимые устройства Cisco, которые уже получили соответствующие исправления.

Расследование выявило участие примерно 110 вредоносных IP-адресов с преобладанием источников из Болгарии, Бразилии и Сингапура, что указывает на глобальный характер кибератак.

Исследователи также установили, что два IP-адреса из Швейцарии и США эксплуатировали уязвимость CVE-2018-0171 в декабре 2024 года и январе 2025 года.

В тот же период группа Salt Typhoon, спонсируемая государством Китая, осуществила взлом телекоммуникационных сетей с использованием уязвимости CVE-2023-20198 и дополнительной уязвимости CVE-2023-20273.

Наблюдаемые инциденты подчеркивают критическую важность своевременного обновления систем и оперативного реагирования на угрозы, что позволяет значительно снизить риски компрометации ключевых инфраструктурных компонентов.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка