Bilgisayar Korsanları Atlassian Confluence’ın Sıfır Gün Kusurunu İstismar Ediyor


Yaygın olarak benimsenen Atlassian Confluence’ın, tehdit aktörlerinin Confluence sunucularında bir yönetici hesabı oluşturmasına ve kötü amaçlı faaliyetler gerçekleştirmesine olanak tanıyan sıfır gün güvenlik açığına sahip olduğu keşfedildi.

Bu özel sorun birçok Atlassian müşterisi tarafından rapor edildi ve saldırganlar tarafından aktif olarak istismar edildiği biliniyor. Güvenlik açığı şu anda CVE-2023-22515 olarak tanımlanıyor ve önem derecesi 10,0 (Kritik), Atlassian’a göre.

CVE-2023-22515 – Ayrıcalık Arttırılması Güvenlik Açığı

Bu güvenlik açığının ayrıntıları henüz Atlassian tarafından açıklanmadı. Ancak raporlara göre bu güvenlik açığı, tehdit aktörlerinin yetkisiz yönetici hesapları oluşturabildiği ve kesişme örneklerine erişebildiği, herkese açık erişime sahip veri merkezlerini ve sunucuları etkiliyor.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

“Bu güvenlik açığı anonim olarak kullanılabildiğinden, halka açık internetteki örnekler özellikle risk altındadır.” Atlassian’ın güvenlik tavsiyesini okur.

Etkilenen Ürünler ve Sabit Sürümler

Ürün Etkilenen Sürümler Sürümlerde Sabit
Confluence Veri Merkezi ve Confluence Sunucusu 8.0.0, 8.0.1, 8.0.2, 8.0.3, 8.0.4, 8.1.0, 8.1.1, 8.1.3, 8.1.4, 8.2.0, 8.2.1, 8.2.2, 8.2. 3, 8.3.0, 8.3.1, 8.3.2, 8.4.0, 8.4.1, 8.4.2, 8.5.0, 8.5.1 8.3.3 veya üzeri8.4.3 veya üzeri8.5.2 (Uzun Süreli Destek sürümü) veya üzeri

Kaynak: Atlassian

Azaltma ve Tehdit Tespiti

Bu sorunu hafifletmenin bir parçası olarak Atlassian, kullanıcılarına Confluence örneklerindeki /setup/* uç noktalarına erişimi aşağıdaki adımlarla engellemelerini önerdi:

  1. değiştir //confluence/WEB-INF/web.xml ve aşağıdaki kod bloğunu ekleyin (hemen önce) dosyanın sonundaki etiket):


/kurmak/*
*


  1. Confluence’ı yeniden başlat

Tehdit tespitinin bir parçası olarak Atlassian, kullanıcılarına etkilenen tüm Confluence örneklerini aşağıdaki güvenlik ihlali göstergeleri açısından kontrol etmelerini önerdi:

  • izdiham yöneticileri grubunun beklenmedik üyeleri
  • beklenmedik yeni oluşturulan kullanıcı hesapları
  • Ağ erişim günlüklerinde /setup/*.action istekleri
  • Confluence ana dizinindeki Atlassian-confluence-security.log dosyasındaki bir istisna mesajında ​​/setup/setupadministrator.action’ın varlığı

Ek bilgi için burada bulabileceğiniz Atlassian güvenlik tavsiyelerini takip edebilirsiniz.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link