Atlassian Confluence, Aktif Olarak İstismar Edilen Yeni Sıfır Gün Tarafından Etkilendi - Hemen Yama - Dünyadan Güncel Teknoloji Haberleri

Atlassian Confluence, Aktif Olarak İstismar Edilen Yeni Sıfır Gün Tarafından Etkilendi - Hemen Yama - Dünyadan Güncel Teknoloji Haberleri
” dedi ”

Geçmişte tehdit aktörleri tarafından geniş çapta istismar edilen Atlassian Confluence örneklerindeki kusurlar nedeniyle müşterilerin hemen sabit bir sürüme güncelleme yapması veya uygun hafifletici önlemleri uygulaması önerilir ”

Şirket ayrıca tedarik edilen Şirket içi bir örneğin potansiyel olarak ihlal edilip edilmediğini belirlemek için aşağıdaki güvenlik ihlali göstergeleri (IoC’ler) –

  • izdiham-yönetici grubunun beklenmedik üyeleri
  • beklenmedik yeni oluşturulan kullanıcı hesapları
  • Ağ erişim günlüklerinde /setup/* 5

    Atlassian, “Ek olarak Confluence örneklerindeki /setup/* uç noktalarına erişimi engelleyerek bu güvenlik açığına yönelik bilinen saldırı vektörlerini azaltabilirsiniz Atlassian 0 ”

    Rapid7’den Caitlin Condon, “Ayrıcalık yükseltme güvenlik açığının kritik önem derecesine sahip olması, eşi görülmemiş olmasa da olağandışı bir durum” dedi


    05 Eki 2023Haber odasıSıfır Gün / Güvenlik Açığı

    Atlassian, kamuya açık Confluence Veri Merkezi ve Sunucu örneklerini etkileyen, aktif olarak yararlanılan kritik bir sıfır gün kusurunu içerecek düzeltmeler yayınladı action’ın bulunması

Atlassian, “Confluence Sunucu/DC örneğinizin güvenliğinin ihlal edildiği tespit edilirse, tavsiyemiz derhal sunucuyu kapatıp ağ/İnternet bağlantısını kesmenizdir” dedi net alanı üzerinden erişilen Confluence siteleri de bu soruna karşı savunmasız değildir



siber-2

action istekleri
  • Confluence ana dizinindeki atlassian-confluence-security söz konusukusurun eklenmesi “genellikle bir kimlik doğrulama atlama veya uzaktan kod yürütme zinciriyle, başlı başına bir ayrıcalık yükseltme sorunundan daha tutarlıdır log dosyasındaki bir istisna mesajında ​​/setup/setupadministrator

    Kurumsal yazılım hizmetleri sağlayıcısı söz konusu “bir avuç müşteri” tarafından sorundan haberdar edildi 3 veya üzeri ve

  • 8 4

    Güncelleştirmeleri uygulayamayan müşterilere, etkilenen örneklere harici ağ erişimini kısıtlamaları önerilir

    Confluence’ın 8 3 veya üzeri

  • 8 0’dan önceki sürümlerini etkilemez 2 (Uzun Süreli Destek sürümü) veya üzeri
  • Ancak şirket, istismarın niteliği, ölçeği ya da güvenlik açığının temel nedeni hakkında daha fazla ayrıntı açıklamadı

    “Ayrıca, potansiyel olarak bir kullanıcı tabanını paylaşan veya ele geçirilen sistemle ortak kullanıcı adı/şifre kombinasyonlarına sahip olan diğer sistemleri de derhal kapatmak isteyebilirsiniz

    Şu şekilde izlenen güvenlik açığı: CVE-2023-22515uzaktan istismar edilebilir ve harici saldırganların yetkisiz Confluence yönetici hesapları oluşturmasına ve Confluence sunucularına erişmesine olanak tanır 3 “Bu, ağ katmanında veya Confluence yapılandırma dosyalarında aşağıdaki değişiklikleri yaparak mümkündür Confluence Data Center ve Server’ın aşağıdaki sürümlerinde bu sorun giderilmiştir:

    • 8