\nim\u00e1genes falsas<\/p>\n<\/figcaption><\/figure>\n\n<\/aside>\n<\/p>\n
Las organizaciones, grandes y peque\u00f1as, una vez m\u00e1s se esfuerzan por parchear las vulnerabilidades cr\u00edticas que ya est\u00e1n bajo explotaci\u00f3n activa y causan el tipo de infracciones codiciadas por los actores de ransomware y los esp\u00edas del estado-naci\u00f3n.<\/p>\n
Las vulnerabilidades explotadas, una en Adobe ColdFusion y la otra en varios productos Citrix NetScaler, permiten la ejecuci\u00f3n remota de c\u00f3digo malicioso. Citrix repar\u00f3 el martes las vulnerabilidades, pero no antes de que los actores de amenazas las explotaran. La vulnerabilidad m\u00e1s cr\u00edtica, rastreada como CVE-2023-3519, se esconde en los productos NetScaler ADC y NetScaler Gateway de Citrix. Tiene una calificaci\u00f3n de gravedad de 9.8 de 10 posibles porque permite a los piratas inform\u00e1ticos ejecutar c\u00f3digo de forma remota sin necesidad de autenticaci\u00f3n.<\/p>\n
\u201cEsta l\u00ednea de productos es un objetivo popular para los atacantes de todos los niveles de habilidad, y esperamos que la explotaci\u00f3n aumente r\u00e1pidamente\u201d, advirtieron el martes investigadores de Rapid7, la empresa de seguridad que detect\u00f3 los ataques.<\/p>\n
S\u00ed, fusi\u00f3n fusi\u00f3n es<\/em> posible<\/h2>\nLa situaci\u00f3n con Adobe ColdFusion es a\u00fan m\u00e1s tensa. Seg\u00fan Rapid7, los piratas inform\u00e1ticos est\u00e1n explotando una vulnerabilidad 9.8 rastreada como CVE-2023-38203, en combinaci\u00f3n con CVE-2023-29298, una segunda vulnerabilidad de ColdFusion. Adobe emiti\u00f3 un parche para la \u00faltima vulnerabilidad el 11 de julio, pero seg\u00fan Rapid7, el parche estaba incompleto. Eso significa que CVE-2023-29298, que permite a los piratas inform\u00e1ticos acceder a los recursos del servidor web que normalmente deber\u00edan estar fuera del alcance de las partes no autenticadas, a\u00fan puede explotarse con cambios triviales en el exploit de prueba de concepto ya publicado. Un representante de Adobe dijo que la compa\u00f1\u00eda est\u00e1 trabajando en una soluci\u00f3n completa ahora.<\/p>\n
El parche fallido no es la \u00fanica mosca que corrompe gravemente el ung\u00fcento de seguridad de Adobe. El mi\u00e9rcoles pasado, un d\u00eda despu\u00e9s del lanzamiento de la correcci\u00f3n incompleta, la empresa de seguridad Project Discovery revel\u00f3 otra vulnerabilidad de ColdFusion que, seg\u00fan los investigadores de la empresa Rapid7, parec\u00eda creer que Adobe la hab\u00eda reparado unos d\u00edas antes, pero parece ser CVE-2023-38203 pero aparece err\u00f3neamente como el reci\u00e9n parcheado CVE-2023-29300.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nDe hecho, Adobe no hab\u00eda parcheado la vulnerabilidad mal etiquetada, que Project Discovery advirti\u00f3 que representaba una \u00abamenaza significativa, que permit\u00eda a los actores malintencionados ejecutar c\u00f3digo arbitrario en instalaciones vulnerables de ColdFusion 2018, 2021 y 2023 sin necesidad de autenticaci\u00f3n previa\u00bb. En efecto, la empresa de seguridad hab\u00eda lanzado sin darse cuenta un d\u00eda cero cr\u00edtico para los usuarios que ya se enfrentaban a la amenaza que representaba el parche incompleto. Project Discovery elimin\u00f3 r\u00e1pidamente la publicaci\u00f3n de divulgaci\u00f3n y, dos d\u00edas despu\u00e9s, Adobe parch\u00f3 la vulnerabilidad.<\/p>\n
Pero para entonces, los movimientos llegaron demasiado tarde. Rapid7 dijo que las dos vulnerabilidades, una que no se parch\u00f3 correctamente y la otra que se revel\u00f3 por error dos d\u00edas antes de que Adobe publicara una soluci\u00f3n, a\u00fan se est\u00e1n explotando en servidores vulnerables. La firma de seguridad Qualys inform\u00f3 adem\u00e1s que, adem\u00e1s de esas dos vulnerabilidades, los atacantes tambi\u00e9n est\u00e1n explotando CVE-2023-29300, una vulnerabilidad separada de ColdFusion que Adobe solucion\u00f3 la semana pasada. Tambi\u00e9n tiene una calificaci\u00f3n de gravedad de 9.8.<\/p>\n
Tanto Rapid7 como Qualys dijeron que las vulnerabilidades de ColdFusion se est\u00e1n explotando para instalar webshells, que son ventanas similares a un navegador que permiten a las personas emitir comandos y ejecutar c\u00f3digo de forma remota en un servidor. Ninguna compa\u00f1\u00eda de seguridad proporcion\u00f3 m\u00e1s detalles sobre los ataques o las partes detr\u00e1s de ellos.<\/p>\n
Las personas que intentan evaluar el da\u00f1o potencial de no parchear oportunamente las vulnerabilidades en los productos NetScaler de Citrix o ColdFusion de Adobe no necesitan mirar m\u00e1s all\u00e1 de las consecuencias de las recientes explotaciones masivas de vulnerabilidades cr\u00edticas similares en otras dos aplicaciones empresariales ampliamente utilizadas. Hasta el lunes, las fallas cr\u00edticas en el software de transferencia de archivos MOVEit hab\u00edan provocado la violaci\u00f3n de 357 organizaciones separadas, seg\u00fan el analista de seguridad de Emsisoft, Brett Callow. Las bajas incluyen m\u00faltiples agencias gubernamentales. La explotaci\u00f3n de vulnerabilidades en GoAnywhere, una aplicaci\u00f3n diferente de transferencia de archivos para empresas, se ha cobrado m\u00e1s de 100 organizaciones. Desde entonces, se han instalado ampliamente parches para ambas vulnerabilidades. Las organizaciones que dependen de ColdFusion o NetScaler deber\u00edan hacer lo mismo.<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Las organizaciones, grandes y peque\u00f1as, una vez m\u00e1s se esfuerzan por parchear las vulnerabilidades cr\u00edticas que ya est\u00e1n bajo explotaci\u00f3n activa y causan el tipo de infracciones codiciadas…<\/p>\n","protected":false},"author":1,"featured_media":593577,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1312,10572,27577,15857,40221,4561,3529,581,388,9652,73],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/736934"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=736934"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/736934\/revisions"}],"predecessor-version":[{"id":736935,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/736934\/revisions\/736935"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/593577"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=736934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=736934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=736934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}