Atlassian, Confluence Veri Silinme hatası için istismar konusunda uyarıyor, yama al

5 ay önce

Atlassian, yöneticileri, bir kamu istismarının artık internete maruz kalan ve eşleştirilmemiş örnekleri hedefleyen veri tahribat saldırılarında kullanılabilecek kritik bir bir bir Bir Bir Bir Bir Bir Bir Bir Bir Bir Bir Birikaz Asisi güvenlik kusuru için kullanılabilir olduğu konusunda uyardı.

CVE-2023-22518 olarak izlenen bu, Confluence Veri Merkezi ve Confluence Server yazılımının tüm sürümlerini etkileyen 9.1/10 şiddet derecesine sahip uygunsuz bir yetkilendirme güvenlik açığıdır.

Atlassian, orijinal danışmanlık güncellemesinde, halka açık bir şekilde erişilebilir örnekleri kritik riske sokan halka açık bir istismar bulduğu konusunda uyardı.

Şirket, "Atlassian'ın bu CVE'nin devam eden izlemesinin bir parçası olarak, sömürü riskini artıran kırılganlık hakkında kamuya açık bir şekilde kritik bilgiler yayınladık." Dedi.

Diyerek şöyle devam etti: "Müşterilerin örneklerini korumak için derhal harekete geçmeleri gerekse de, hala aktif bir istismar raporu yok. Yamayı zaten uyguladıysanız, başka bir işlem gerekmez."

Saldırganlar, etkilenen sunuculardaki verileri silmek için güvenlik açığından yararlanabilirken, savunmasız örneklerde depolanan verileri çalmak için kullanılamaz. Atlassian'a göre, bir Atlassian.net etki alanı aracılığıyla erişilen Atlassian bulut sitelerinin etkilenmediğini belirtmek de önemlidir.

Bugünkü uyarı, güvenlik açığı Salı günü yamalandığında Atlassian'ın Baş Bilgi Güvenlik Görevlisi (CISO) Bala Sathiamurthy tarafından yayınlanan bir tane daha izliyor.

Sathiamurthy, "Sürekli güvenlik değerlendirme süreçlerimizin bir parçası olarak, Confluence Veri Merkezi ve sunucu müşterilerinin, kimlik doğrulanmamış bir saldırgan tarafından kullanılması durumunda önemli veri kaybına karşı savunmasız olduklarını keşfettik." Dedi.

Diyerek şöyle devam etti: "Şu anda aktif sömürü raporu yoktur; ancak müşteriler örneklerini korumak için derhal harekete geçmelidir."

Atlassian, Confluence Veri Merkezi ve Sunucu Sürümlerinde Kritik CVE-2023-22518 Güvenlik Açığı 7.19.16, 8.3.4, 8.4.4, 8.5.3 ve 8.6.1'i düzeltti.

Şirket, yöneticileri derhal yazılımlarını yükseltmeye ve mümkün değilse, eşleştirilmemiş örnekleri yedeklemek ve güncellenene kadar internet erişimini engellemek de dahil olmak üzere hafifletme önlemlerini uygulamaya çağırdı.

Konfluence örneklerinizi hemen yamalayamıyorsanız, //confluence/web-inf/web.xml'yi değiştirerek ve savunmasız örneği yeniden başlatarak aşağıdaki uç noktalardaki erişimi bloke ederek bilinen saldırı vektörlerini de kaldırabilirsiniz:

Atlassian, "Bu azaltma eylemleri sınırlıdır ve örneğinizi yamalamanın yerine geçmez; en kısa sürede yama yapmalısınız."

Geçen ay, CISA, FBI ve MS-ISAC, savunucuları CVE-2023-22515 olarak izlenen aktif olarak sömürülen ayrıcalık artış kusurlarına karşı Atlassian Confluence sunucularını acilen yamaladı.

Microsoft daha sonra Çin destekli bir tehdit grubunun Storm-0062 (diğer adıyla Darkshadow veya Oro0LXY) olarak izlenen bir tehdit grubunun, 14 Eylül 2023'ten beri kusurdan sıfır gün olarak sömürüldüğünü keşfetti.

Avoslocker ve Cerber2021 fidye yazılımı, Linux Botnet kötü amaçlı yazılımları ve kripto madencilerini zorlayan yaygın saldırılarda önceki hedeflemeleri göz önüne alındığında, savunmasız izdipli sunucuları güvence altına almak çok önemlidir.

Atlassian, veri kaybına yol açan kritik konfluence kusurunu uyarıyor

CISA, FBI yöneticileri hemen Atlassian Confluence Patch'e çağırıyor

VMware, Vrealize RCE Kusur için kamuya açık istismarın yöneticilerini uyarıyor

Microsoft: Eylül ayından bu yana Confluence Zero Day'den yararlanan eyalet hackerları

Atlassian Yamaları Kritik İzdi Saldırılarda Sıralı Gün Sömürüldü

Kaynak: Bleeping Computer

More Posts