Des mois après avoir patché les vulnérabilités, les chercheurs ont encore détecté une exploitation active d'Adobe ColdFusion pour des attaques de logiciels malveillants. Les chercheurs avertissent les utilisateurs de patcher leurs systèmes dès que possible.
Les vulnérabilités d'Adobe ColdFusion attaquées
Des chercheurs des laboratoires FortiGuard de Fortinet ont détecté une exploitation active des vulnérabilités d'Adobe ColdFusion que le géant de la technologie a déjà corrigées.
Comme ils l'expliquent dans leur billet, les chercheurs ont trouvé plusieurs acteurs de la menace qui exploitent les failles de ColdFusion pour déployer des logiciels malveillants. En bref, ils ont détecté de nombreuses activités de sondage à l'aide de l'outil “interacts, qui facilite par ailleurs les chercheurs dans la vérification des exploits réussis. Ces activités renvoient à divers domaines suspects, ce qui laisse supposer une utilisation malveillante de l'outil, probablement pour identifier des systèmes vulnérables.
Dans l'étape suivante, les acteurs de la menace ont déclenché des sessions shell sur les appareils vulnérables pour accéder aux ordinateurs. Une fois obtenu, les attaquants ont ensuite déployé différents logiciels malveillants sur les systèmes cibles. Il s'agit notamment de
- XMRig Miner – un cryptomineur activement impliqué dans diverses campagnes malveillantes où les attaquants tentent d'exploiter les ressources des machines victimes pour le minage de Monero.
- Satan DDoS/Lucifer – un logiciel malveillant de cryptojacking qui peut également déclencher des attaques DDoS. Alors qu'il est initialement apparu comme un malware Windows, les chercheurs de Fortinet ont remarqué une autre variante de malware impliquée dans les attaques qui ciblait également Linux.
- RudeMiner – un autre logiciel malveillant ciblant les cryptomonnaies qui mène également des attaques DDoS.
- BillGates/Setag backdoor – une puissante porte dérobée permettant aux acteurs de la menace de détourner les appareils cibles.
Les vulnérabilités de ColdFusion exploitées dans ces campagnes ont fait parler d'elles pour la première fois en juillet de cette année en tant que failles zero-day lorsque Adobe a publié des correctifs urgents pour les failles suite à leur exploitation active.
Cependant, même après des mois depuis que les correctifs sont disponibles, les utilisateurs semblent ignorer la mise à jour de leurs systèmes avec les dernières versions.
Par conséquent, malgré les correctifs apportés aux vulnérabilités sous forme de zero-days activement exploités, les acteurs de la menace semblent toujours réussir à exploiter continuellement les failles pour des attaques de logiciels malveillants. Il semble désormais inévitable pour tous les utilisateurs d'Adobe ColdFusion de mettre à jour leurs systèmes immédiatement pour éviter d'être la proie de logiciels malveillants.
Fais-nous part de tes réflexions dans les commentaires.