Hi!请登陆

Atlassian修补攻击中利用的关键汇流零日

2023-10-5 118 10/5

Atlassian

澳大利亚软件公司Atlassian发布了紧急安全更新,以修复其Confluence数据中心和服务器软件中的最大严重性零日漏洞,该漏洞在攻击中被利用。

该公司表示:“Atlassian已经意识到少数客户报告的一个问题,即外部攻击者可能利用可公开访问的Confluence数据中心和服务器实例中以前未知的漏洞,创建未经授权的Conflueance管理员帐户并访问Confluence实例。”

Atlassian Cloud站点不受此漏洞的影响。如果您的Confluence站点是通过Atlassian.net域访问的,则它由Atlassian托管,不易受此问题的影响

跟踪为;
CVE-2023-22515
,此;关键权限提升缺陷影响Confluence Data Center和Server 8.0.0及更高版本,被描述为在不需要用户交互的低复杂性攻击中可远程利用。

建议使用易受攻击的Confluence Data Center和Server版本的客户尽快将其实例升级到其中一个固定版本(即8.3.3或更高版本、8.4.3或更低版本、8.5.2或更高级别) ;

除了升级和应用缓解措施外,Atlassian还敦促客户关闭受影响的实例,或在无法立即修补的情况下将其与互联网访问隔离。

管理员可以通过阻止访问Confluence实例上的/setup/*端点来删除与此漏洞相关的已知攻击向量。

Atlassian补充道:“公共互联网上的实例尤其危险,因为这个漏洞是可以匿名利用的。”。

行政人员应检查违例标志

该公司还建议检查所有Confluence实例中的妥协指标,包括:

  • 汇流管理员组的意外成员
  • 意外的新建用户帐户
  • 对网络访问日志中/setup/*.action的请求
  • confluence主目录中的atlassian-confluence-security.log中的异常消息中存在/setup/setupadministrator.action

随着补丁的发布,威胁行为者对发布的安全补丁进行bin diff以发现修补后的弱点的可能性增加,这可能会加快可用漏洞的创建。

考虑到Confluence服务器过去对恶意行为者的吸引力,立即保护其安全是极其重要的,以前的事件涉及;
AvosLocker
 ;以及;
2021年10月
 ;勒索软件;
Linux僵尸网络恶意软件
,以及;
加密矿工
 ;强调了此事的紧迫性。

去年,CISA;
命令的联邦机构
 ;根据网络安全公司先前的警报,修补另一个在野外利用的关键Confluence漏洞(CVE-2022-26138);
Rapid7
 ;和威胁情报公司;
灰色噪音

相关推荐