-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Adobe ColdFusion
Advisory ID     : NCSC-2023-0376
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2023-38204, CVE-2023-38205, CVE-2023-38206
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Administrator/Root rechten)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20230720
Toepassing      : Adobe ColdFusion
Versie(s)       : 2023
                  2021
                  2018
Platform(s)     :

Beschrijving
   Adobe heeft kwetsbaarheden verholpen in ColdFusion. Een
   kwaadwillende kan de kwetsbaarheden misbruiken om een
   beveiligingsmaatregel te omzeilen en willekeurige code uit te voeren
   met rechten van de applicatie die gebruik maakt van ColdFusion.
   Vanwege de aard van dergelijke toepassingen is niet uit te sluiten
   dat de kwaadwillende hiermee toegang kan krijgen tot gevoelige
   gegevens in de getroffen applicatie.

   Adobe meldt informatie te hebben dat de kwetsbaarheid met kenmerk
   CVE-2023-38205 beperkt en gericht is misbruikt. Deze kwetsbaarheid
   stelt een kwaadwillende in staat een beveiligingsmaatregel te
   omzeilen en toegang te krijgen tot gegevens waarvoor deze niet is
   geautoriseerd.

   Er is (nog) geen exploitcode publiek beschikbaar, maar het NCSC
   verwacht dat deze op korte termijn beschikbaar zal zijn, gezien de
   media-aandacht voor de eerder gevonden, en actief misbruikte,
   kwetsbaarheden in ColdFusion. Het NCSC heeft voor die kwetsbaarheden
   de beveiligingsadviezen NCSC-2023-0346 en NCSC-2023-0351 met
   inschaling HIGH/HIGH uitgegeven.

Mogelijke oplossingen
   Adobe heeft updates uitgebracht om de kwetsbaarheden te verhelpen in
   ColdFusion 2023 upd 3, 2021 upd 9 en 2018 upd 19. Voor meer
   informatie, zie:

   https://helpx.adobe.com/security/products/coldfusion/apsb23-47.html

   Tevens verwijst het NCSC naar de eerder uitgegeven
   beveiligingsadviezen NCSC-2023-0346 en NCSC-2023-0351 vanwege de
   eerder ontdekte, actief misbruikte kwetsbaarheden in ColdFusion
   waarvoor publieke exploits beschikbaar zijn.

Hyperlinks
   https://www.ncsc.nl/actueel/advisory?id=NCSC-2023-0346
   https://www.ncsc.nl/actueel/advisory?id=NCSC-2023-0351

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298) - not licensed for commercial use: www.pgp.com
Charset: utf-8
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=pJ83
-----END PGP SIGNATURE-----