प्लेटफ़ॉर्म
adobe
घटक
adobe-connect
में ठीक किया गया
11.4.8
CVE-2024-54036 Adobe Connect में एक संग्रहीत क्रोस-साइट स्क्रिप्टिंग (XSS) भेद्यता है। इस भेद्यता का उपयोग करके, एक हमलावर दुर्भावनापूर्ण स्क्रिप्ट को कमजोर फ़ील्ड में इंजेक्ट कर सकता है। इससे पीड़ित के ब्राउज़र में जावास्क्रिप्ट निष्पादित हो सकता है, जिससे सत्र नियंत्रण का जोखिम बढ़ जाता है। यह भेद्यता Adobe Connect के संस्करण 0 से 11.4.7 तक के संस्करणों को प्रभावित करती है। Adobe Connect संस्करण 12.6 में इस समस्या का समाधान किया गया है।
यह XSS भेद्यता हमलावरों को Adobe Connect एप्लिकेशन में दुर्भावनापूर्ण जावास्क्रिप्ट कोड इंजेक्ट करने की अनुमति देती है। जब कोई उपयोगकर्ता प्रभावित पृष्ठ पर जाता है, तो यह स्क्रिप्ट उनके ब्राउज़र में निष्पादित हो जाएगी। हमलावर इस भेद्यता का उपयोग सत्र कुकीज़ को चुराने, उपयोगकर्ता के खातों पर नियंत्रण हासिल करने या दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट करने के लिए कर सकते हैं। सत्र नियंत्रण प्राप्त करने के बाद, हमलावर पीड़ित की ओर से संवेदनशील डेटा तक पहुंच सकता है, डेटा को संशोधित कर सकता है या अन्य दुर्भावनापूर्ण कार्य कर सकता है। यह भेद्यता विशेष रूप से गंभीर है क्योंकि यह हमलावर को उच्च स्तर की पहुंच प्रदान कर सकती है।
CVE-2024-54036 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन इसकी CRITICAL CVSS स्कोर इंगित करता है कि इसका शोषण उच्च संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन XSS भेद्यताओं का व्यापक रूप से शोषण किया जाता है, इसलिए सक्रिय अभियान की संभावना से इनकार नहीं किया जा सकता है। यह भेद्यता 2024-12-10 को प्रकाशित हुई थी।
Organizations and individuals using Adobe Connect for online meetings, webinars, and training sessions are at risk. This includes educational institutions, businesses, and government agencies. Those relying on legacy Adobe Connect deployments or those with inadequate input validation practices are particularly vulnerable.
• adobe / server: Examine Adobe Connect server logs for unusual JavaScript execution patterns or suspicious form submissions.
grep -i 'script' /var/log/adobe/connect/server.log• generic web: Use curl to test form fields for XSS vulnerabilities.
curl -X POST -d "<script>alert('XSS')</script>" https://<adobeconnect_server>/<vulnerable_form>• generic web: Check response headers for Content-Security-Policy (CSP) directives. A strong CSP can mitigate XSS attacks.
disclosure
एक्सप्लॉइट स्थिति
EPSS
1.31% (80% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-54036 के लिए प्राथमिक शमन उपाय Adobe Connect को संस्करण 12.6 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके XSS हमलों को कम किया जा सकता है। WAF को उन विशिष्ट पैटर्न को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जो XSS हमलों से जुड़े हैं। इसके अतिरिक्त, इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करना महत्वपूर्ण है ताकि दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करने से रोका जा सके। Adobe Connect के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करना और किसी भी अनावश्यक सुविधा को अक्षम करना भी सुरक्षा को बेहतर बनाने में मदद कर सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एप्लिकेशन के कार्यक्षमता का परीक्षण करें।
Adobe Connect को संस्करण 12.6 या बाद के संस्करण में अपडेट करें। यह अपडेट स्टोर्ड XSS भेद्यता को ठीक करता है जो दुर्भावनापूर्ण स्क्रिप्ट इंजेक्शन की अनुमति देता है। अधिक विवरण और विशिष्ट अपडेट निर्देशों के लिए Adobe सुरक्षा बुलेटिन देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-54036 Adobe Connect में एक संग्रहीत क्रोस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
यदि आप Adobe Connect के संस्करण 0 से 11.4.7 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Adobe Connect को संस्करण 12.6 या बाद के संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो WAF का उपयोग करें।
CVE-2024-54036 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन इसकी CRITICAL CVSS स्कोर इंगित करता है कि इसका शोषण उच्च संभावना है।
Adobe की सुरक्षा बुलेटिन वेबसाइट पर जाएँ: [https://www.adobe.com/security/advisories/](https://www.adobe.com/security/advisories/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।