Търсене
Close this search box.

Критична уязвимост на Atlassian; необходимо е незабавно поправяне

Публично достъпен стана кодът за експлоатация на критична уязвимост, която Atlassian разкри в своята технология Confluence Data Center и Server, което засилва необходимостта организациите, използващи платформата за сътрудничество, незабавно да приложат поправката на компанията за нея.

На 3 ноември ShadowServer, който следи интернет за злонамерена дейност, съобщи, че е наблюдавал опити за използване на уязвимостта на Atlassian от поне 36 уникални IP адреса през последните 24 часа.

Atlassian разкри грешката с почти максимална степен на сериозност (9,1 от 10 по скалата CVSS) на 31 октомври с предупреждение от своя CISO за това, че уязвимостта представлява риск от “значителна загуба на данни”, ако бъде използвана.

Публично достъпна информация за уязвимостта

Грешката, на която е присвоен идентификатор CVE-2023-22518, засяга клиентите на всички версии на Atlassian Data Center и Atlassian Server, но не и тези, които използват хостваните в облака версии на тези технологии на компанията. В описанието на бъга, направено от Atlassian, той е определен като проблем, който включва ниска сложност на атаката, без взаимодействие с потребителя и нещо, което нападателят би могъл да експлоатира с малко или никакви специални привилегии.

Уязвимостта е свързана с неправилно оторизиране, което по същество е слабост, която позволява на нападателя да получи достъп до привилегировани функционалности и данни в дадено приложение. В този случай нападател, който се възползва от уязвимостта, би могъл да изтрие данни в инстанция на Confluence или да блокира достъпа до нея. Но не би могъл да ексфилтрира данни от него, според анализ на фирмата за разузнаване на сигурността Field Effect.

На 2 ноември Atlassian актуализира предупреждението си за уязвимост от 31 октомври с предупреждение, че техническите подробности за CVE-2023-22518 са станали публично достъпни. Информацията увеличава риска от използване на уязвимостта от нападатели, заявиха от Atlassian. “Все още няма съобщения за активна експлоатация, въпреки че клиентите трябва да предприемат незабавни действия, за да защитят своите инстанции”, заявиха от компанията. Съветът повтаря препоръката на Atlassian, когато за първи път разкри грешката по-рано тази седмица. Компанията препоръча на организациите, които не могат да извършат незабавна корекция, да премахнат своите инстанции на Confluence от интернет, докато не могат да извършат корекция.

Голям брой изложени системи

ShadowServer описва нарастващата активност на експлойтите като включваща опити за качване на файлове и създаване или възстановяване на уязвими екземпляри на Confluence, достъпни от интернет.

“Виждаме около 24 хил. изложени на риск (не непременно уязвими)” инстанции на Atlassian Confluence, заяви ShadowServer. Мнозинството от изложените на риск системи – около 5500 – се намират в Съединените щати. Други държави с относително голям брой изложени на риск системи Atlassian Confluence са Китай с около 3000 системи, Германия с 2000 и Япония с около 1400 изложени на риск инстанции.

CVE-2023-22518 е втората сериозна уязвимост, която Atlassian разкрива в своите широко използвани технологии за сътрудничество Confluence Data Center и Confluence Server през последния месец. На 4 октомври компанията разкри CVE-2023-22515, грешка с максимална тежест и нарушен контрол на достъпа. Atlassian откри грешката едва след като някои клиенти с публични инстанции на Confluence Data Center и Server съобщиха, че са срещнали проблеми с нея. По-късно Atlassian идентифицира нападателя като заплаха от национална държава.

Както и при новия бъг, CVE-2023-22515 също е свързан с ниска сложност на атаката. Опасенията за лекотата, с която може да бъде експлоатиран, предизвикаха съвместна консултация от Агенцията за киберсигурност и инфраструктура на САЩ, ФБР и Многодържавния център за обмен на информация и анализ (MS-ISAC). Консултацията предупреди организациите да се подготвят за широко разпространена дейност за експлоатиране и ги призова да поправят дефекта възможно най-скоро.

Източник: DARKReading

Подобни публикации

16 април 2024

CISA издаде извънредна директива

На 11 април Агенцията за киберсигурност и инфраструктурна сигурност...
15 април 2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви ареста и повдигането на...
15 април 2024

Daixin Team ransomware е атакувала успешно Omni...

Бандата Daixin Team ransomware е извършила неотдавнашна кибератака ...
15 април 2024

За проблемите с работната сила в сферата киберс...

  За проблемите с работната сила в сферата киберсигурността в ...
15 април 2024

КНДР се възползва от 2 подтехники: Призрачно от...

Този месец MITRE ще добави две подтехники към своята база данни ATT...
15 април 2024

Хакер твърди, че е пробил Giant Tiger и пусна 2...

Канадската верига за търговия на дребно Giant Tiger разкрива наруше...
14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
Бъдете социални
Още по темата
08/04/2024

NIS2: От риск към възможност

На 02.04.2024 г. в столичния ИНТЕР...
28/03/2024

Защо измамите с некролози с...

Измамниците вече използват изкуствен интелект, за...
26/03/2024

Глобиха Скот Роудс с 9.9 мл...

Федерален съд на САЩ наложи глоба...
Последно добавени
16/04/2024

CISA издаде извънредна дире...

На 11 април Агенцията за киберсигурност...
15/04/2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви...
15/04/2024

Daixin Team ransomware е ат...

Бандата Daixin Team ransomware е извършила...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!