La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el lunes una descompostura de seguridad de incorporación peligro ahora parcheada que afecta a Acclaim Systems USAHERDS al catálogo de vulnerabilidades explotadas conocidas (KEV), basándose en evidencia de explotación activa en la naturaleza.
La vulnerabilidad en cuestión es CVE-2021-44207 (puntuación CVSS: 8,1), un caso de credenciales estáticas codificadas en Acclaim USAHERDS que podría permitir a un atacante ejecutar código abusivo en servidores susceptibles.
Específicamente, se prostitución del uso de títulos estáticos de ValidationKey y DecryptionKey en la traducción 7.4.0.1 y anteriores que podrían estar de moda como armamento para obtener la ejecución remota de código en el servidor que ejecuta la aplicación. Dicho esto, un atacante tendría que emplear otros medios para obtener las claves en primer oportunidad.
«Estas claves se utilizan para proporcionar seguridad a la aplicación ViewState», dijo Mandiant, propiedad de Google, en un aviso sobre la descompostura en diciembre de 2021. «Un actor de amenazas con conocimiento de estas claves puede engañar al servidor de aplicaciones para que deserialice datos de ViewState creados con fines malintencionados. «
«Un actor de amenazas con conocimiento de la esencia de energía y la esencia de descifrado de una aplicación web puede construir un ViewState bellaco que pase la demostración MAC y será deserialado por el servidor. Esta deserialización puede resultar en la ejecución de código en el servidor».
Si adecuadamente no hay nuevos informes de que CVE-2021-44207 se haya utilizado como armamento en ataques del mundo verdadero, se identificó que la vulnerabilidad había sido abusada por el actor de amenazas APT41 vinculado a China en 2021 como un día cero como parte de ataques dirigidos a seis EE. UU. redes del gobierno estatal.
Se recomienda a las agencias del Poder Ejecutor Civil Federal (FCEB) que apliquen mitigaciones proporcionadas por los proveedores ayer del 13 de enero de 2025 para proteger sus redes contra amenazas activas.
El mejora se produce cuando Adobe advirtió sobre una descompostura de seguridad crítica en ColdFusion (CVE-2024-53961, puntuación CVSS: 7.8), que, según dijo, ya tiene un exploit de prueba de concepto (PoC) conocido que podría provocar una ojeada arbitraria del sistema de archivos. .
La vulnerabilidad se solucionó en ColdFusion 2021 Update 18 y ColdFusion 2023 Update 12. Se recomienda a los usuarios que apliquen los parches lo ayer posible para mitigar los riesgos potenciales.