Adobe ColdFusion Vulnerabilidades Críticas Explotadas a Pesar de los Parches



Fortinet ha observado una explotación de amenazas significativa dirigida a Adobe ColdFusion, una plataforma de desarrollo web.

Esto es a pesar de una serie de actualizaciones de seguridad (APSB23-40, APSB23-41 y APSB23-47) lanzadas por Adobe en julio, tras informes de varias vulnerabilidades críticas en su plataforma.

Desde esas actualizaciones, sin embargo, los datos de telemetría IPS de FortiGuard Labs de Fortinet han seguido detectando numerosos esfuerzos para explotar una de estas vulnerabilidades, la deserialización de datos no confiables por parte del intercambio de datos distribuidos web (WDDX) que forma parte de algunas solicitudes a ColdFusion.

Esta vulnerabilidad es crítica porque representa un riesgo significativo de ejecución arbitraria de código.

Los ataques observados incluyen sondeo, utilizando una herramienta interactsh que puede generar nombres de dominio específicos para ayudar a los investigadores a probar si un exploit tiene éxito, pero que también puede ser utilizado por atacantes, y establecer conchas inversas, a menudo llamadas conchas remotas o conchas de conexión inversa, para intentar explotar vulnerabilidades dentro de un sistema objetivo iniciando una sesión de shell, lo que permite el acceso al ordenador de la víctima.

En el informe, FortiGuard Labs ha identificado cuatro variantes de malware utilizadas por los atacantes que intentan explotar la vulnerabilidad de deserialización de ColdFusion:

  • XMRig Miner, que aprovecha los ciclos de procesamiento de la computadora para minar la criptomoneda Monero
  • Satan DDoS/Lucifer, un bot híbrido que combina funcionalidades de cryptojacking y denegación de servicio distribuido (DDoS)
  • RudeMiner/SpreadMiner, con funcionalidades similares a Lucifer
  • BillGates/Setag, una puerta trasera conocida por secuestrar sistemas, comunicarse con servidores de comando y control e iniciar ataques

"Aunque los parches para estas vulnerabilidades ya han sido liberados, los ataques públicos siguen ocurriendo. Instamos encarecidamente a los usuarios a actualizar los sistemas afectados de inmediato y aplicar la protección de FortiGuard para evitar el sondeo de amenazas", advirtió FortiGuard Labs.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó ChatGPT, al ser una traducción automática puede contener errores gramaticales o de otro tipo, favor enviar comentarios al moderador para corregir.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad