Plataforma
adobe
Componente
adobe-connect
Corrigido em
11.4.8
Uma vulnerabilidade de Cross-Site Scripting (XSS) armazenada foi descoberta no Adobe Connect, afetando versões até 11.4.7 e a versão 12.6. Um atacante pode explorar essa falha para injetar scripts maliciosos em campos de formulário vulneráveis, potencialmente executando JavaScript no navegador da vítima. A exploração bem-sucedida pode levar ao roubo de sessão e comprometer a confidencialidade e integridade dos dados. A Adobe lançou a versão 12.6 para mitigar essa vulnerabilidade.
A vulnerabilidade de XSS armazenada no Adobe Connect permite que um atacante injete código JavaScript malicioso diretamente no servidor. Quando um usuário acessa uma página contendo esse código injetado, o script é executado no navegador do usuário, como se fosse parte legítima do site. Isso pode ser explorado para roubar cookies de sessão, redirecionar usuários para sites maliciosos, exibir conteúdo falso ou até mesmo executar ações em nome do usuário. O impacto é significativo, pois um atacante pode obter controle total sobre a sessão do usuário, comprometendo a confidencialidade, integridade e disponibilidade do sistema. A possibilidade de roubo de sessão torna esta vulnerabilidade particularmente perigosa, permitindo que um atacante acesse dados confidenciais e realize ações não autorizadas.
A vulnerabilidade CVE-2024-54032 foi publicada em 10 de dezembro de 2024. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de uma vulnerabilidade de XSS armazenada com potencial de roubo de sessão indica um risco significativo, e a ausência de um PoC público não elimina a possibilidade de exploração por atores maliciosos. Consulte o boletim de segurança da Adobe para obter informações adicionais.
Organizations heavily reliant on Adobe Connect for webinars, training sessions, or internal communications are particularly at risk. Environments with legacy Adobe Connect deployments or those lacking robust security practices are also more vulnerable. Shared hosting environments where multiple users share the same Adobe Connect instance should be carefully assessed.
• adobe / server: Examine Adobe Connect server logs for suspicious JavaScript injection attempts. Look for unusual characters or patterns in form field data.
grep -i 'script|javascript|alert' /var/log/adobe/connect/access.log• generic web: Use curl to test form fields for XSS vulnerabilities. Submit payloads containing <script>alert('XSS')</script> and observe the response.
curl -X POST -d "field1=<script>alert('XSS')</script>" http://adobeconnect.example.com/form.php• generic web: Check response headers for Content-Security-Policy (CSP) directives. A strong CSP can mitigate XSS attacks.
curl -I http://adobeconnect.example.comdisclosure
Status do Exploit
EPSS
1.39% (percentil 80%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2024-54032 é atualizar o Adobe Connect para a versão 12.6 ou posterior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a validação e sanitização rigorosas de todas as entradas de usuário no lado do servidor. Implementar uma Web Application Firewall (WAF) com regras para detectar e bloquear payloads XSS comuns pode fornecer uma camada adicional de proteção. Monitore os logs do Adobe Connect em busca de atividades suspeitas, como tentativas de injeção de script. Após a atualização, confirme a correção verificando se os campos de formulário não permitem mais a injeção de código JavaScript.
Atualize o Adobe Connect para a versão 12.6 ou posterior. Esta atualização corrige a vulnerabilidade XSS armazenado. Consulte o boletim de segurança da Adobe para obter mais detalhes e instruções específicas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-54032 is a stored Cross-Site Scripting (XSS) vulnerability in Adobe Connect allowing attackers to inject malicious scripts into form fields, potentially leading to session takeover.
You are affected if you are using Adobe Connect versions 0 through 11.4.7. Upgrade to version 12.6 or later to mitigate the risk.
Upgrade to Adobe Connect version 12.6 or later. Implement input validation and sanitization as a temporary workaround if immediate upgrade is not possible.
As of December 10, 2024, there is no confirmed evidence of active exploitation in the wild, but the vulnerability's severity suggests it could become a target.
Refer to the official Adobe Security Bulletin for CVE-2024-54032: [https://www.adobe.com/security/advisories/AdobeConnect.txt](https://www.adobe.com/security/advisories/AdobeConnect.txt)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.