Plateforme
adobe
Composant
adobe-connect
Corrigé dans
11.4.8
La vulnérabilité CVE-2024-54036 est une faille de Cross-Site Scripting (XSS) stockée présente dans Adobe Connect. Cette faille permet à un attaquant d'injecter des scripts malveillants dans des champs de formulaire vulnérables. L'exécution de JavaScript malveillant dans le navigateur d'une victime peut entraîner une prise de contrôle de session. Les versions affectées concernent Adobe Connect 0 à 11.4.7, et une correction est disponible dans la version 12.6.
Un attaquant exploitant avec succès cette vulnérabilité peut injecter du code JavaScript malveillant dans les champs de formulaire d'Adobe Connect. Ce code peut ensuite être exécuté dans le navigateur d'un utilisateur lorsqu'il accède à la page contenant le champ compromis. La conséquence directe est une prise de contrôle de session, permettant à l'attaquant d'usurper l'identité de l'utilisateur et d'effectuer des actions en son nom. Cela peut entraîner une compromission de la confidentialité des données sensibles, une altération des données et une perte de contrôle sur le système. Le risque est exacerbé par le fait que les sessions d'utilisateurs peuvent être compromises sans leur connaissance, ce qui rend la détection et la remédiation plus difficiles. Une exploitation réussie pourrait également permettre à un attaquant de collecter des informations sensibles, telles que des identifiants de connexion ou des données financières.
La vulnérabilité CVE-2024-54036 a été publiée le 10 décembre 2024. Aucune exploitation active n'a été confirmée à ce jour, mais la nature de la vulnérabilité XSS la rend potentiellement exploitable. Il n'y a pas d'indication qu'elle ait été ajoutée au catalogue KEV de CISA. La disponibilité d'un proof-of-concept public est inconnue à ce jour, mais la vulnérabilité étant de type XSS, il est probable qu'un tel PoC apparaisse rapidement.
Organizations and individuals using Adobe Connect for online meetings, webinars, and training sessions are at risk. This includes educational institutions, businesses, and government agencies. Those relying on legacy Adobe Connect deployments or those with inadequate input validation practices are particularly vulnerable.
• adobe / server: Examine Adobe Connect server logs for unusual JavaScript execution patterns or suspicious form submissions.
grep -i 'script' /var/log/adobe/connect/server.log• generic web: Use curl to test form fields for XSS vulnerabilities.
curl -X POST -d "<script>alert('XSS')</script>" https://<adobeconnect_server>/<vulnerable_form>• generic web: Check response headers for Content-Security-Policy (CSP) directives. A strong CSP can mitigate XSS attacks.
disclosure
Statut de l'Exploit
EPSS
1.31% (percentile 80%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Adobe Connect vers la version 12.6 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement les fonctionnalités de formulaire qui sont susceptibles d'être exploitées. Envisagez également de mettre en œuvre des règles de pare-feu d'application web (WAF) pour bloquer les requêtes malveillantes contenant des charges utiles XSS. Surveillez attentivement les journaux d'accès et d'erreurs d'Adobe Connect pour détecter toute activité suspecte. Si possible, configurez des politiques de sécurité de contenu (CSP) pour restreindre les sources de scripts autorisées, réduisant ainsi l'impact potentiel d'une attaque XSS.
Mettez à jour Adobe Connect à la version 12.6 ou ultérieure. Cette mise à jour corrige la vulnérabilité XSS stockée qui permet l'injection de scripts malveillants. Consultez la note de sécurité Adobe pour plus de détails et des instructions de mise à jour spécifiques.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-54036 is a critical stored Cross-Site Scripting (XSS) vulnerability in Adobe Connect versions 0–11.4.7, allowing attackers to inject malicious scripts.
If you are using Adobe Connect versions 12.6, 11.4.7, or earlier, you are potentially affected by this vulnerability.
Upgrade Adobe Connect to version 12.6 or later to resolve the vulnerability. Consider input validation as a temporary workaround.
While no widespread exploitation has been confirmed, the vulnerability's criticality suggests a high probability of exploitation.
Refer to the official Adobe Security Bulletin for CVE-2024-54036: [https://www.adobe.com/security/advisories/AdobeConnect.txt](https://www.adobe.com/security/advisories/AdobeConnect.txt)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.