Ulus Devlet Hackerları Confluence’ın Sıfır Gün Güvenlik Açığından Yararlanıyor


Ulus Devlet Hackerları Confluence'ın Sıfır Gün Güvenlik Açığından Yararlanıyor

Microsoft, DarkShadow veya Oro0lxy olarak da bilinen ulus devlet tehdit aktörü Storm-0062’nin 14 Eylül 2023’ten bu yana CVE-2023-22515’i vahşi ortamda kullandığını tespit etti.

Güvenlik açığı 4 Ekim 2023’te kamuya duyuruldu ve bu CVE-2023-22515, Confluence’ın sıfır gün güvenlik açığıdır.

Atlassian, birkaç müşteriden gelen, kamuya açık Confluence Veri Merkezi ve Sunucu örneklerinde, yetkisiz erişime ve yönetici hesaplarının oluşturulmasına izin veren, açıklanmayan bir güvenlik açığından yararlanma potansiyeline ilişkin raporları araştırıyor.

Atlassian’ın ifadeleri şöyle:

“Bulut siteleri bu güvenlik açığından etkilenmiyor. Confluence sitenize bir atlassian.net alan adı üzerinden erişiliyorsa, site Atlassian tarafından barındırılıyor ve bu soruna karşı savunmasız değil.”

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir


Netlas’a göre güvenlik açığının gerçek dünya senaryolarında aktif olarak kullanıldığı bildirildi.

Kusur profili

  • CVE Kimliği: CVE-2023-22515
  • Açıklama: Confluence Veri Merkezi ve Sunucusunda Bozuk Erişim Kontrolü Güvenlik Açığı
  • Tavsiye niteliğinde Yayın Tarihi: 4 Ekim 2023 Çarşamba 06:00 PDT
  • İlgili Jira Bilet(ler)i: CONFSERVER-92475
  • Önem Derecesi: Kritik
  • CVSS Puanı: 10.00

Algılanan IP’ler

Bu dört IP adresinin CVE-2023-22515’e bağlı yararlanma trafiğini ilettiği tespit edildi:-

  • 192.69.90[.]31
  • 104.128.89[.]92
  • 23.105.208[.]154
  • 199.193.127[.]231

Atlassian, bu güvenlik açığını önem düzeylerine göre CVSS puanı 10 ile Kritik olarak sınıflandırmıştır. Bu nedenle kullanıcılara, kendi BT kurulumlarına göre bunun alaka düzeyini değerlendirmelerini önerdiler.

Etkilenen ve Düzeltilen Sürümler

Aşağıda, etkilenen tüm Confluence Veri Merkezi ve Confluence Sunucusu sürümlerinden bahsettik: –

  • 8.0.0
  • 8.0.1
  • 8.0.2
  • 8.0.3
  • 8.0.4
  • 8.1.0
  • 8.1.1
  • 8.1.3
  • 8.1.4
  • 8.2.0
  • 8.2.1
  • 8.2.2
  • 8.2.3
  • 8.3.0
  • 8.3.1
  • 8.3.2
  • 8.4.0
  • 8.4.1
  • 8.4.2
  • 8.5.0
  • 8.5.1

Aşağıda, düzeltilen tüm Confluence Veri Merkezi ve Confluence Sunucusu sürümlerinden bahsettik: –

  • 8.3.3 veya üstü
  • 8.4.3 veya üstü
  • 8.5.2 (Uzun Süreli Destek sürümü) veya üzeri

PT Swarm ekibi sorunu yeniden üretebildiklerini belirtti.

Öneri

Herkese açık olarak erişilebilen Confluence Veri Merkezi ve Sunucu örnekleri için, yükseltmeye kadar harici erişimi geçici olarak kısıtlayın.

Bu mümkün değilse ağ düzeyinde /setup/* uç nokta erişimini engelleyerek veya Confluence yapılandırma dosyalarını ayarlayarak geçici koruma için başvurun.

Ardından Confluence’ı yeniden başlatın, çünkü bu adım Confluence’daki gereksiz kurulum sayfalarına erişimi kısıtlar.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.





Source link