厂商纷纷主动绕过Adobe发布的CVE-2022-24086安全补丁

13abcc10c867e8a87036b978885d49f5.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

电商安全公司 Sansec 提醒称,厂商和机构正在主动绕过Adobe 在2022年2月发布的CVE-2022-24086的安全补丁。该漏洞是位于Adobe Commerce 和 Magento 商店的严重的邮件模板漏洞。

CVE-2022-24086(CVSS评分9.8)是位于结账流程中的一个输入验证不当漏洞,可用于实现任意代码执行。就在补丁发布大概一周后,已出现在野利用。

最初发布的修复方案被指可轻松绕过。几天后,Adobe 发布第二轮补丁和新的CVE编号CVE-2022-24087,差不多同时,该漏洞的PoC利用发布。为修复该漏洞,Adobe 删除了“智能”邮件模板并通过新模板取代了旧的邮件模板变量解析器,以阻止可能存在的注入攻击。然而,此举让很多厂商措手不及,其中某些厂商“不得不恢复到最初的功能”。为此,他们不知不觉地将自己暴露到严重漏洞风险中,尽管他们已经应用了最新补丁。

Sansec公司注意到一些厂商试图在生产的Magento 商店中重新引入被弃用的解析器中,或者通过覆盖新的解析器功能或者通过从老旧版本的Magento中复制代码并将其设为偏好项来实现。

Sansec 公司补充道,“我们在多家机构和扩展厂商中发现了这种冒险行为,他们可能是为了避免升级邮件模板与新的解析器兼容。”该公司表示某些厂商试图通过在不安全的用户输入中增加订购系统基本过滤的方式缓解该安全风险,但这样做无法阻止利用,因为他们只要接触邮件,那么就可从其它子系统中触发该漏洞。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奥利地公司利用Windows 和 Adobe 0day 攻击欧洲和中美洲实体

Adobe 修复Commerce 和 Magento 平台中的又一个严重RCE

十多年前的 Adobe ColdFusion 漏洞被用于勒索攻击

Adobe 修复严重的 Photoshop 缺陷

黑客在野利用 Adobe Reader 0day 漏洞

原文链接

https://www.securityweek.com/vendors-actively-bypass-security-patch-year-old-magento-vulnerability

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

d953554e99191357ccb95aa818d55e50.jpeg

a488b4f5dbf7c7be7677f2f32e68fe94.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   4a28cbf5570203fc21fc5a674c9c31a0.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值