Luka w zabezpieczeniach Atlassian Confluence Core została zaatakowana

Luka w zabezpieczeniach Atlassian Confluence Core została zaatakowana

Jak potwierdziło społeczeństwo, odkryta niedawno poważna luka w zabezpieczeniach Atlassian Confluence w prawie każdej wersji narzędzia do współpracy (otwiera się w nowej karcie) wydanej w ciągu ostatniej dekady jest obecnie aktywnie wykorzystywana przez podmioty zagrażające.

Luka umożliwia cyberprzestępcom przeprowadzanie ataków z nieuwierzytelnionym zdalnym wykonaniem kodu na docelowe punkty końcowe (otwiera się w nowej karcie). Dzień po jego odkryciu firma wypuściła łatki dla wersji 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 i 7.18.1.

W związku z aktywnym wykorzystywaniem luki firma namawia swoich użytkowników i klientów do natychmiastowej aktualizacji narzędzia (otwiera się w nowej karcie) do najnowszej wersji. Jest śledzony jako CVE-2022-26134, ale nie ma jeszcze oceny ważności. Atlassian określił go jako „krytyczny”.

Ogranicz dostęp do internetu

Zostało to po raz pierwszy odkryte przez firmę zajmującą się bezpieczeństwem Volexity, która stwierdziła, że ​​napastnicy mogą wstawić powłokę internetową Java Server Page do publicznie dostępnego katalogu internetowego na serwerze Confluence.

Stwierdzono również, że proces aplikacji internetowej Confluence uruchamia powłoki bash, co „wyróżnia się” – stwierdził Volexity, ponieważ zapoczątkował proces bash, który zrodził proces Pythona, tworząc powłokę bash. .

Użytkownicy Confluence, którzy z jakiegokolwiek powodu nie mogą zastosować łatki, mają do dyspozycji dodatkowe opcje zaradcze, które polegają na ograniczeniu dostępu narzędzia do Internetu. Podczas opracowywania łatki firma zalecała użytkownikom ograniczenie dostępu do Internetu do instancji Confluence Server i Data Center lub całkowite wyłączenie instancji Confluence Server i Data Center.

Atlassian powiedział również, że firmy mogą wdrożyć regułę zapory aplikacji internetowych (WAF), aby blokować wszystkie adresy URL zawierające €{, ponieważ „może to zmniejszyć ryzyko”.

Chociaż firma w swoim zawiadomieniu podkreśliła „aktualne aktywne wykorzystanie”, nie określiła, kto i przeciwko komu to wykorzystuje.

Przez: Rejestr (otwiera się w nowej karcie)