Atlassian Confluence, Aktif Olarak İstismar Edilen Yeni Sıfır Gün Tarafından Etkilendi - Hemen Yama - Dünyadan Güncel Teknoloji Haberleri

Atlassian Confluence, Aktif Olarak İstismar Edilen Yeni Sıfır Gün Tarafından Etkilendi - Hemen Yama - Dünyadan Güncel Teknoloji Haberleri
3 veya üzeri ve
  • 8 net alanı üzerinden erişilen Confluence siteleri de bu soruna karşı savunmasız değildir ” dedi ”

    Geçmişte tehdit aktörleri tarafından geniş çapta istismar edilen Atlassian Confluence örneklerindeki kusurlar nedeniyle müşterilerin hemen sabit bir sürüme güncelleme yapması veya uygun hafifletici önlemleri uygulaması önerilir

    Kurumsal yazılım hizmetleri sağlayıcısı söz konusu “bir avuç müşteri” tarafından sorundan haberdar edildi 4



    siber-2

    “Ayrıca, potansiyel olarak bir kullanıcı tabanını paylaşan veya ele geçirilen sistemle ortak kullanıcı adı/şifre kombinasyonlarına sahip olan diğer sistemleri de derhal kapatmak isteyebilirsiniz

    Güncelleştirmeleri uygulayamayan müşterilere, etkilenen örneklere harici ağ erişimini kısıtlamaları önerilir log dosyasındaki bir istisna mesajında ​​/setup/setupadministrator


    05 Eki 2023Haber odasıSıfır Gün / Güvenlik Açığı

    Atlassian, kamuya açık Confluence Veri Merkezi ve Sunucu örneklerini etkileyen, aktif olarak yararlanılan kritik bir sıfır gün kusurunu içerecek düzeltmeler yayınladı

    Şu şekilde izlenen güvenlik açığı: CVE-2023-22515uzaktan istismar edilebilir ve harici saldırganların yetkisiz Confluence yönetici hesapları oluşturmasına ve Confluence sunucularına erişmesine olanak tanır ”

    Rapid7’den Caitlin Condon, “Ayrıcalık yükseltme güvenlik açığının kritik önem derecesine sahip olması, eşi görülmemiş olmasa da olağandışı bir durum” dedi action istekleri

  • Confluence ana dizinindeki atlassian-confluence-security Confluence Data Center ve Server’ın aşağıdaki sürümlerinde bu sorun giderilmiştir:

    • 8 Atlassian söz konusukusurun eklenmesi “genellikle bir kimlik doğrulama atlama veya uzaktan kod yürütme zinciriyle, başlı başına bir ayrıcalık yükseltme sorunundan daha tutarlıdır 3

      Atlassian, “Ek olarak Confluence örneklerindeki /setup/* uç noktalarına erişimi engelleyerek bu güvenlik açığına yönelik bilinen saldırı vektörlerini azaltabilirsiniz 3 veya üzeri

    • 8 0 5 ”

      Şirket ayrıca tedarik edilen Şirket içi bir örneğin potansiyel olarak ihlal edilip edilmediğini belirlemek için aşağıdaki güvenlik ihlali göstergeleri (IoC’ler) –

      • izdiham-yönetici grubunun beklenmedik üyeleri
      • beklenmedik yeni oluşturulan kullanıcı hesapları
      • Ağ erişim günlüklerinde /setup/* action’ın bulunması

      Atlassian, “Confluence Sunucu/DC örneğinizin güvenliğinin ihlal edildiği tespit edilirse, tavsiyemiz derhal sunucuyu kapatıp ağ/İnternet bağlantısını kesmenizdir” dedi “Bu, ağ katmanında veya Confluence yapılandırma dosyalarında aşağıdaki değişiklikleri yaparak mümkündür 0’dan önceki sürümlerini etkilemez

      Confluence’ın 8 2 (Uzun Süreli Destek sürümü) veya üzeri

    Ancak şirket, istismarın niteliği, ölçeği ya da güvenlik açığının temel nedeni hakkında daha fazla ayrıntı açıklamadı