CarderPlanet
Professional
- Messages
- 2,552
- Reaction score
- 675
- Points
- 83
Atlassian выпустила исправления, устраняющие активно используемую критическую ошибку нулевого дня, влияющую на общедоступные экземпляры центра обработки данных Confluence и сервера.
Уязвимость, отслеживаемая как CVE-2023-22515, может быть использована удаленно и позволяет внешним злоумышленникам создавать несанкционированные учетные записи администратора Confluence и получать доступ к серверам Confluence.
Оно не влияет на версии Confluence до 8.0.0. Сайты Confluence, доступные через домен atlassian.net также не подвержены этой проблеме.
Поставщик корпоративных программных услуг сказал, что ему стало известно о проблеме от "горстки клиентов". Она была устранена в следующих версиях центра обработки данных Confluence и сервера -
Пользователям, которые не могут применить обновления, рекомендуется ограничить доступ к внешней сети для затронутых экземпляров.
"Кроме того, вы можете смягчить известные векторы атак для этой уязвимости, заблокировав доступ к конечным точкам /setup / * в экземплярах Confluence", - сказал Atlassian. "Это возможно на сетевом уровне или путем внесения следующих изменений в конфигурационные файлы Confluence".
Компания также предоставила следующие индикаторы компрометации (IOCs), чтобы определить, был ли локальный экземпляр потенциально взломан -
"Кроме того, вы можете захотеть немедленно отключить любые другие системы, которые потенциально имеют общую базу пользователей или общие комбинации имени пользователя и пароля со скомпрометированной системой".
"Необычно, хотя и не беспрецедентно, когда уязвимость с повышением привилегий имеет критический рейтинг серьезности", - сказала Кейтлин Кондон из Rapid7, добавив, что ошибка "обычно больше соответствует обходу аутентификации или цепочке удаленного выполнения кода, чем проблеме с повышением привилегий сама по себе".
Учитывая недостатки в экземплярах Atlassian Confluence, которые широко использовались злоумышленниками в прошлом, клиентам рекомендуется немедленно обновиться до исправленной версии или внедрить соответствующие меры по смягчению последствий.
Уязвимость, отслеживаемая как CVE-2023-22515, может быть использована удаленно и позволяет внешним злоумышленникам создавать несанкционированные учетные записи администратора Confluence и получать доступ к серверам Confluence.
Оно не влияет на версии Confluence до 8.0.0. Сайты Confluence, доступные через домен atlassian.net также не подвержены этой проблеме.
Поставщик корпоративных программных услуг сказал, что ему стало известно о проблеме от "горстки клиентов". Она была устранена в следующих версиях центра обработки данных Confluence и сервера -
- 8.3.3 или более поздней версии
- 8.4.3 или более поздней версии, и
- Версия 8.5.2 (для долгосрочной поддержки) или более поздняя
Пользователям, которые не могут применить обновления, рекомендуется ограничить доступ к внешней сети для затронутых экземпляров.
"Кроме того, вы можете смягчить известные векторы атак для этой уязвимости, заблокировав доступ к конечным точкам /setup / * в экземплярах Confluence", - сказал Atlassian. "Это возможно на сетевом уровне или путем внесения следующих изменений в конфигурационные файлы Confluence".
Компания также предоставила следующие индикаторы компрометации (IOCs), чтобы определить, был ли локальный экземпляр потенциально взломан -
- неожиданные участники группы confluence-администраторы
- неожиданно созданные учетные записи пользователей
- запросы к /setup/*.action в журналах сетевого доступа
- наличие /setup/setupadministrator.action в сообщении об исключении в atlassian-confluence-security.log в домашнем каталоге Confluence
"Кроме того, вы можете захотеть немедленно отключить любые другие системы, которые потенциально имеют общую базу пользователей или общие комбинации имени пользователя и пароля со скомпрометированной системой".
"Необычно, хотя и не беспрецедентно, когда уязвимость с повышением привилегий имеет критический рейтинг серьезности", - сказала Кейтлин Кондон из Rapid7, добавив, что ошибка "обычно больше соответствует обходу аутентификации или цепочке удаленного выполнения кода, чем проблеме с повышением привилегий сама по себе".
Учитывая недостатки в экземплярах Atlassian Confluence, которые широко использовались злоумышленниками в прошлом, клиентам рекомендуется немедленно обновиться до исправленной версии или внедрить соответствующие меры по смягчению последствий.