1 2 3 4 5 6

Adobe advierte exploits activos enColdFusion

InfoWorld 08-Ene-2013

La vulnerabilidad podría permitir a un atacante tomar el control de los servidores afectados, Adobe espera lanzar los parches el 15 de Enero.

Adobe Systems advirtió a los usuarios de su software de servidor de aplicaciones ColdFusion que los hackers explotan vulnerabilidades sin arreglar.

La compañía publicó un aviso de seguridad el viernes en relación con tres vulnerabilidades críticas - identificadas como CVE-2013-0625, CVE-2013 0629 y CVE-2013 0631-- que afectan a las versiones de ColdFusion 10, 9.0.2, 9.0.1 y 9.0.

CVE-2013-0625 puede ser explotado para eludir los controles de autenticación y tomar el control de un servidor ColdFusion, CVE-2013-0629 que puede permitir que usuarios no autorizados accedan a directorios restringidos en un servidor vulnerable y CVE-2013-0631 puede provocar una revelación de información.

"Hay informes de que estas vulnerabilidades explotan contra los clientes de ColdFusion", dijo Adobe en el aviso. "Tenga en cuenta que CVE-2013-0625 y CVE-2013 0629- solo afectará a los clientes de ColdFusion que no tienen protección por contraseña habilitada o no tienen conjunto de contraseña." 

La compañía está trabajando para desarrollar parches para las vulnerabilidades y se espera que se liberen el 15 de enero. Mientras tanto, a los clientes se les aconseja seguir varios pasos para reducir los riesgos asociados con estos defectos.

Los pasos incluyen: configuración de un nombre de usuario y una contraseña que sea diferente de la utilizada para la cuenta de administrador RDS (Remote Development Services); desactivación RDS, deshabilitar el acceso externo al administrador / CFIDE /, / CFIDE / adminapi y / CFIDE / directorios para todos los sitios alojados, eliminando las barreras de componentes de ColdFusion o plantillas en los directorios CFIDE o webroot; aplicación de las restricciones de control de acceso para la interfaz de administración y aplicaciones internas, la instalación de todas las revisiones disponibles ColdFusion y siguir con las prácticas recomendadas de seguridad publicadas previamente para ColdFusion 9 y ColdFusion 10.

Fuente: InfoWorld EB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT