平台
adobe
组件
adobe-connect
修复版本
11.4.8
CVE-2024-54036 描述了 Adobe Connect 软件中的存储型跨站脚本 (XSS) 漏洞。该漏洞允许攻击者将恶意脚本注入到易受攻击的表单字段中,当受害者浏览包含这些字段的页面时,这些脚本可能在受害者的浏览器中执行。受影响的版本包括 12.6 之前的版本以及 11.4.7 及更早版本,升级至 12.6 版本可解决此问题。
此 XSS 漏洞的潜在影响非常严重。攻击者可以利用它来执行恶意 JavaScript 代码,从而劫持用户的会话。这可能导致攻击者访问用户的敏感数据,例如会议记录、个人资料信息,甚至控制用户的 Adobe Connect 帐户。攻击者还可以利用此漏洞进行钓鱼攻击,诱骗用户输入凭据或下载恶意软件。由于漏洞是存储型的,攻击者无需直接与受害者交互即可触发漏洞,只需将恶意脚本注入到系统中,受害者访问相关页面时即可触发。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的严重程度很高,因此存在被利用的风险。Adobe 已发布安全公告,建议用户尽快升级。该漏洞已于 2024 年 12 月 10 日公开披露。由于其高危特性,该漏洞可能被添加到 CISA KEV 目录中。
Organizations and individuals using Adobe Connect for online meetings, webinars, and training sessions are at risk. This includes educational institutions, businesses, and government agencies. Those relying on legacy Adobe Connect deployments or those with inadequate input validation practices are particularly vulnerable.
• adobe / server: Examine Adobe Connect server logs for unusual JavaScript execution patterns or suspicious form submissions.
grep -i 'script' /var/log/adobe/connect/server.log• generic web: Use curl to test form fields for XSS vulnerabilities.
curl -X POST -d "<script>alert('XSS')</script>" https://<adobeconnect_server>/<vulnerable_form>• generic web: Check response headers for Content-Security-Policy (CSP) directives. A strong CSP can mitigate XSS attacks.
disclosure
漏洞利用状态
EPSS
1.31% (80% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Adobe Connect 升级至 12.6 或更高版本。如果升级会造成中断,可以考虑临时禁用受影响的表单字段,或者实施严格的输入验证和输出编码规则,以防止恶意脚本注入。此外,建议实施 Web 应用防火墙 (WAF) 或代理服务器,以检测和阻止潜在的 XSS 攻击。监控 Adobe Connect 日志,查找可疑活动,例如异常的 JavaScript 执行或未经授权的表单提交。
将 Adobe Connect 更新到 12.6 或更高版本。此更新修复了允许注入恶意脚本的存储型 XSS 漏洞。请参阅 Adobe 安全公告以获取更多详细信息和具体的更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-54036 是 Adobe Connect 0–11.4.7 版本中发现的存储型跨站脚本 (XSS) 漏洞,攻击者可以注入恶意脚本。
如果您正在使用 Adobe Connect 12.6 之前的版本或 11.4.7 及更早版本,则可能受到影响。请立即升级至 12.6 或更高版本。
最有效的修复方法是升级至 Adobe Connect 12.6 或更高版本。如果无法升级,请考虑临时禁用受影响的表单字段。
目前尚无公开的漏洞利用程序,但由于其严重性,存在被利用的风险。
请访问 Adobe 安全公告页面,搜索 CVE-2024-54036 以获取官方信息:https://www.adobe.com/security/advisories/.