Atlassian Confluence, Aktif Olarak İstismar Edilen Yeni Sıfır Gün Tarafından Etkilendi - Hemen Yama - Dünyadan Güncel Teknoloji Haberleri

Atlassian Confluence, Aktif Olarak İstismar Edilen Yeni Sıfır Gün Tarafından Etkilendi - Hemen Yama - Dünyadan Güncel Teknoloji Haberleri
Atlassian 3 veya üzeri ve
  • 8 ”

    Şirket ayrıca tedarik edilen Şirket içi bir örneğin potansiyel olarak ihlal edilip edilmediğini belirlemek için aşağıdaki güvenlik ihlali göstergeleri (IoC’ler) –

    • izdiham-yönetici grubunun beklenmedik üyeleri
    • beklenmedik yeni oluşturulan kullanıcı hesapları
    • Ağ erişim günlüklerinde /setup/* Confluence Data Center ve Server’ın aşağıdaki sürümlerinde bu sorun giderilmiştir:

      • 8 0’dan önceki sürümlerini etkilemez ” dedi 3 “Bu, ağ katmanında veya Confluence yapılandırma dosyalarında aşağıdaki değişiklikleri yaparak mümkündür action’ın bulunması

      Atlassian, “Confluence Sunucu/DC örneğinizin güvenliğinin ihlal edildiği tespit edilirse, tavsiyemiz derhal sunucuyu kapatıp ağ/İnternet bağlantısını kesmenizdir” dedi 3 veya üzeri

    • 8


      05 Eki 2023Haber odasıSıfır Gün / Güvenlik Açığı

      Atlassian, kamuya açık Confluence Veri Merkezi ve Sunucu örneklerini etkileyen, aktif olarak yararlanılan kritik bir sıfır gün kusurunu içerecek düzeltmeler yayınladı

      “Ayrıca, potansiyel olarak bir kullanıcı tabanını paylaşan veya ele geçirilen sistemle ortak kullanıcı adı/şifre kombinasyonlarına sahip olan diğer sistemleri de derhal kapatmak isteyebilirsiniz net alanı üzerinden erişilen Confluence siteleri de bu soruna karşı savunmasız değildir

      Güncelleştirmeleri uygulayamayan müşterilere, etkilenen örneklere harici ağ erişimini kısıtlamaları önerilir

      Şu şekilde izlenen güvenlik açığı: CVE-2023-22515uzaktan istismar edilebilir ve harici saldırganların yetkisiz Confluence yönetici hesapları oluşturmasına ve Confluence sunucularına erişmesine olanak tanır 5

      Confluence’ın 8 action istekleri

    • Confluence ana dizinindeki atlassian-confluence-security 4 log dosyasındaki bir istisna mesajında ​​/setup/setupadministrator

      Kurumsal yazılım hizmetleri sağlayıcısı söz konusu “bir avuç müşteri” tarafından sorundan haberdar edildi

      Atlassian, “Ek olarak Confluence örneklerindeki /setup/* uç noktalarına erişimi engelleyerek bu güvenlik açığına yönelik bilinen saldırı vektörlerini azaltabilirsiniz ”

      Geçmişte tehdit aktörleri tarafından geniş çapta istismar edilen Atlassian Confluence örneklerindeki kusurlar nedeniyle müşterilerin hemen sabit bir sürüme güncelleme yapması veya uygun hafifletici önlemleri uygulaması önerilir



      siber-2

      söz konusukusurun eklenmesi “genellikle bir kimlik doğrulama atlama veya uzaktan kod yürütme zinciriyle, başlı başına bir ayrıcalık yükseltme sorunundan daha tutarlıdır 2 (Uzun Süreli Destek sürümü) veya üzeri

    Ancak şirket, istismarın niteliği, ölçeği ya da güvenlik açığının temel nedeni hakkında daha fazla ayrıntı açıklamadı ”

    Rapid7’den Caitlin Condon, “Ayrıcalık yükseltme güvenlik açığının kritik önem derecesine sahip olması, eşi görülmemiş olmasa da olağandışı bir durum” dedi 0