प्लेटफ़ॉर्म
adobe
घटक
adobe-connect
में ठीक किया गया
11.4.8
Adobe Connect के संस्करण 12.6, 11.4.7 और पुराने संस्करणों में एक गंभीर संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता पाई गई है। इस भेद्यता का उपयोग करके, एक हमलावर असुरक्षित फ़ॉर्म फ़ील्ड में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट कर सकता है। इससे पीड़ित के ब्राउज़र में जावास्क्रिप्ट निष्पादित हो सकता है, जिससे सत्र नियंत्रण जैसे गंभीर परिणाम हो सकते हैं। प्रभावित संस्करण 0 से 11.4.7 तक हैं। इस समस्या को Adobe Connect संस्करण 12.6 में ठीक कर दिया गया है।
यह XSS भेद्यता हमलावर को पीड़ित के ब्राउज़र में मनमाना जावास्क्रिप्ट कोड निष्पादित करने की अनुमति देती है। हमलावर पीड़ितों के सत्रों को हाईजैक कर सकता है, संवेदनशील जानकारी चुरा सकता है, या दुर्भावनापूर्ण कार्यों को करने के लिए पीड़ितों को पुनर्निर्देशित कर सकता है। चूंकि यह एक संग्रहीत XSS भेद्यता है, इसलिए हमलावर दुर्भावनापूर्ण स्क्रिप्ट को डेटाबेस में इंजेक्ट कर सकता है, जिससे यह सभी उपयोगकर्ताओं के लिए एक स्थायी खतरा बन जाता है जो प्रभावित पृष्ठों पर जाते हैं। इस भेद्यता का शोषण करने से डेटा की गोपनीयता और अखंडता का गंभीर उल्लंघन हो सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में इसे शामिल किया जा सकता है। हमलावरों द्वारा इसका सक्रिय रूप से शोषण किए जाने की संभावना है, खासकर उन संगठनों में जिनके पास नवीनतम सुरक्षा पैच लागू नहीं हैं।
Organizations heavily reliant on Adobe Connect for webinars, training sessions, or internal communications are particularly at risk. Environments with legacy Adobe Connect deployments or those lacking robust security practices are also more vulnerable. Shared hosting environments where multiple users share the same Adobe Connect instance should be carefully assessed.
• adobe / server: Examine Adobe Connect server logs for suspicious JavaScript injection attempts. Look for unusual characters or patterns in form field data.
grep -i 'script|javascript|alert' /var/log/adobe/connect/access.log• generic web: Use curl to test form fields for XSS vulnerabilities. Submit payloads containing <script>alert('XSS')</script> and observe the response.
curl -X POST -d "field1=<script>alert('XSS')</script>" http://adobeconnect.example.com/form.php• generic web: Check response headers for Content-Security-Policy (CSP) directives. A strong CSP can mitigate XSS attacks.
curl -I http://adobeconnect.example.comdisclosure
एक्सप्लॉइट स्थिति
EPSS
1.39% (80% शतमक)
CISA SSVC
CVSS वेक्टर
Adobe Connect संस्करण 12.6 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड करना तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके XSS हमलों को कम करने का प्रयास करें। फ़ॉर्म फ़ील्ड में उपयोगकर्ता इनपुट को ठीक से सैनिटाइज़ करें और आउटपुट को एन्कोड करें। सभी उपयोगकर्ता इनपुट को मान्य करें और फ़िल्टर करें ताकि दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करने से रोका जा सके। नियमित रूप से सुरक्षा ऑडिट करें और भेद्यता स्कैन चलाएं।
Adobe Connect को संस्करण 12.6 या बाद के संस्करण में अपडेट करें। यह अपडेट स्टोर्ड XSS भेद्यता को ठीक करता है। अधिक जानकारी और विशिष्ट निर्देशों के लिए Adobe सुरक्षा बुलेटिन देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-54032 Adobe Connect के पुराने संस्करणों में संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है, जिससे हमलावर दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट कर सकते हैं।
यदि आप Adobe Connect के संस्करण 12.6 से पहले के संस्करणों का उपयोग कर रहे हैं (0–11.4.7), तो आप इस भेद्यता से प्रभावित हैं।
Adobe Connect को संस्करण 12.6 में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो WAF का उपयोग करें और इनपुट को सैनिटाइज़ करें।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किए जाने की संभावना है।
Adobe की सुरक्षा सलाह वेबसाइट पर जाएँ: [https://www.adobe.com/security/advisories/AdobeConnect.txt](https://www.adobe.com/security/advisories/AdobeConnect.txt)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।