La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità di alta gravità, già risolta, riguardante Acclaim Systems USAHERDS al catalogo delle Vulnerabilità Attivamente Sfruttate (KEV), a seguito di prove di sfruttamento attivo. La vulnerabilità, identificata come CVE-2021-44207 con un punteggio CVSS di 8.1, si manifesta attraverso credenziali statiche e hard-coded che potrebbero consentire a un attaccante di eseguire codice arbitrario su server vulnerabili.
Il problema riguarda l'uso di chiavi ValidationKey e DecryptionKey statiche nella versione 7.4.0.1 e precedenti, che possono essere sfruttate per ottenere l'esecuzione remota di codice sul server che esegue l'applicazione. Tuttavia, per sfruttare questa falla, un attaccante dovrebbe prima ottenere queste chiavi attraverso altri mezzi.
Secondo Mandiant, una società di sicurezza informatica di proprietà di Google, queste chiavi sono utilizzate per garantire la sicurezza del ViewState dell'applicazione. Un attore malevolo, con conoscenza di queste chiavi, potrebbe indurre il server dell'applicazione a deserializzare dati ViewState manipolati in modo malevolo, che potrebbe risultare nell'esecuzione di codice sul server.
Nonostante non ci siano nuove segnalazioni di sfruttamento del CVE-2021-44207 in attacchi reali, la vulnerabilità era stata identificata come sfruttata dal gruppo APT41, legato alla Cina, nel 2021 come zero-day in attacchi contro sei reti governative statunitensi.
Le agenzie della Federal Civilian Executive Branch (FCEB) sono invitate ad applicare le mitigazioni fornite dai vendor entro il 13 gennaio 2025, per proteggere le loro reti da minacce attive. Nel frattempo, Adobe ha avvertito di una vulnerabilità critica in ColdFusion (CVE-2024-53961, punteggio CVSS: 7.8), per la quale esiste già un exploit proof-of-concept noto, che potrebbe portare alla lettura arbitraria del file system. Questa vulnerabilità è stata risolta nelle versioni ColdFusion 2021 Update 18 e ColdFusion 2023 Update 12. Gli utenti sono incoraggiati ad applicare le patch il più presto possibile per mitigare i potenziali rischi.