Platform
adobe
Component
adobe-connect
Opgelost in
11.4.8
CVE-2024-54032 beschrijft een stored Cross-Site Scripting (XSS) kwetsbaarheid in Adobe Connect. Deze kwetsbaarheid stelt een aanvaller in staat om kwaadaardige scripts in te voegen in kwetsbare formuliervelden, wat kan leiden tot sessie-overname en compromittering van de vertrouwelijkheid en integriteit. De kwetsbaarheid treft Adobe Connect versies 0 tot en met 11.4.7. Een fix is beschikbaar in versie 12.6.
Een succesvolle exploitatie van deze XSS-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan kwaadaardige JavaScript-code injecteren in een pagina die door een slachtoffer wordt bezocht. Deze code kan vervolgens in de browser van het slachtoffer worden uitgevoerd, waardoor de aanvaller mogelijk sessiecookies kan stelen, de gebruikersaccount kan overnemen en toegang kan krijgen tot gevoelige informatie. De impact kan variëren afhankelijk van de rechten van de overgenomen account, maar in het ergste geval kan dit leiden tot volledige controle over de Adobe Connect-omgeving. Dit is vergelijkbaar met andere XSS-aanvallen waarbij de aanvaller de controle over de gebruikersinterface kan overnemen.
Op dit moment zijn er geen openbare exploitatiecampagnes bekend die specifiek gericht zijn op CVE-2024-54032. Er zijn ook geen publiekelijk beschikbare proof-of-concept exploits. De kwetsbaarheid is opgenomen in het CISA KEV-catalogus (KEV status onbekend op moment van schrijven). De publicatiedatum van de CVE is 2024-12-10, wat suggereert dat de kwetsbaarheid recent is ontdekt en gepubliceerd.
Organizations heavily reliant on Adobe Connect for webinars, training sessions, or internal communications are particularly at risk. Environments with legacy Adobe Connect deployments or those lacking robust security practices are also more vulnerable. Shared hosting environments where multiple users share the same Adobe Connect instance should be carefully assessed.
• adobe / server: Examine Adobe Connect server logs for suspicious JavaScript injection attempts. Look for unusual characters or patterns in form field data.
grep -i 'script|javascript|alert' /var/log/adobe/connect/access.log• generic web: Use curl to test form fields for XSS vulnerabilities. Submit payloads containing <script>alert('XSS')</script> and observe the response.
curl -X POST -d "field1=<script>alert('XSS')</script>" http://adobeconnect.example.com/form.php• generic web: Check response headers for Content-Security-Policy (CSP) directives. A strong CSP can mitigate XSS attacks.
curl -I http://adobeconnect.example.comdisclosure
Exploit Status
EPSS
1.39% (80% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-54032 is het upgraden van Adobe Connect naar versie 12.6 of hoger, waarin de kwetsbaarheid is verholpen. Indien een upgrade momenteel niet mogelijk is, kan het implementeren van strikte inputvalidatie en output encoding op alle formuliervelden helpen om de risico's te verminderen. Daarnaast kan het configureren van een Web Application Firewall (WAF) met regels om XSS-pogingen te detecteren en blokkeren een extra beveiligingslaag bieden. Na de upgrade, controleer de Adobe Connect logs op verdachte activiteiten en bevestig dat de kwetsbaarheid daadwerkelijk is verholpen door het testen van de formuliervelden op XSS-aanvallen.
Werk Adobe Connect bij naar versie 12.6 of hoger. Deze update corrigeert de stored XSS-kwetsbaarheid. Raadpleeg het beveiligingsbulletin van Adobe voor meer details en specifieke instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-54032 is a stored Cross-Site Scripting (XSS) vulnerability in Adobe Connect allowing attackers to inject malicious scripts into form fields, potentially leading to session takeover.
You are affected if you are using Adobe Connect versions 0 through 11.4.7. Upgrade to version 12.6 or later to mitigate the risk.
Upgrade to Adobe Connect version 12.6 or later. Implement input validation and sanitization as a temporary workaround if immediate upgrade is not possible.
As of December 10, 2024, there is no confirmed evidence of active exploitation in the wild, but the vulnerability's severity suggests it could become a target.
Refer to the official Adobe Security Bulletin for CVE-2024-54032: [https://www.adobe.com/security/advisories/AdobeConnect.txt](https://www.adobe.com/security/advisories/AdobeConnect.txt)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.