Les bogues de désérialisation critique dans Adobe, le logiciel Oracle activement exploité, prévient CISA

Lucas Morel

Les défauts permettent aux attaquants d’utiliser une surveillance de sérialisation pour compromettre les systèmes pour l’exécution du code distant.

La CISA avertit les clients d’Adobe et d’Oracle sur l’exploitation dans la fenêtre des vulnérabilités critiques affectant les services de ces principaux fournisseurs de logiciels d’entreprise.

Le chien de garde américain de la cybersécurité a ajouté des vulnérabilités dans Adobe Coldfusion (CVE-2017-3066) et Oracle Agile Product Lifecycle Management (PLM) (CVE-2024-20953) à son catalogue connu des vulnérabilités exploitées (KEV) lundi.

« Ces types de vulnérabilités sont des vecteurs d’attaque fréquents pour les cyber-acteurs malveillants et présentent des risques importants pour l’entreprise fédérale », a déclaré CISA dans l’avis.

La faille affecte Oracle Agile PLM version 9.3.6 et a reçu un correctif d’Oracle dans une mise à jour de patch critique de janvier 2024. Bien que les correctifs immédiats aient été fortement recommandés pour une protection complète, une solution de contournement était également disponible pour un soulagement plus rapide.

« Jusqu’à ce que vous appliquiez les correctifs de mise à jour des correctifs critiques, il peut être possible de réduire le risque d’attaque réussie en bloquant les protocoles de réseau requis par une attaque », a déclaré Oracle dans un avis. «Pour les attaques qui nécessitent certains privilèges ou l’accès à certains packages, la suppression des privilèges ou la possibilité d’accéder aux packages des utilisateurs qui n’ont pas besoin des privilèges peuvent aider à réduire le risque d’attaque réussie.»

La mise à jour de CISA met en évidence l’importance de corriger rapidement les vulnérabilités de désérialisation critiques qui peuvent permettre une prise de contrôle complète du système.

Dans un autre exemple d’offre de conseils évidents qui ne sont néanmoins pas toujours suivis, l’agence fédérale a récemment décrit des défauts de débordement de tampon dans le code comme «impardonnables» pour leur criticité et le fait que la plupart d’entre eux peuvent être évités à travers la pratique simple de passer à la mémoire sûre en toute sécurité en toute sécurité langues.

Les réseaux fédéraux de la Direction de l’exécutif civil (FCEB), les réseaux gouvernementaux fédéraux non militaires gérés par des agences civiles aux États-Unis, ont été invités à corriger rapidement les dernières vulnérabilités conformément à la directive BOD 22-01.