Крупная уязвимость Atlassian Confluence теперь подвергается атаке

Крупная уязвимость Atlassian Confluence теперь подвергается атаке

6 июня 2022 г.

Крупная уязвимость Atlassian Confluence недавно обнаружена почти во всех версиях  инструмента для совместной работы. опубликованный за последнее десятилетие, в настоящее время активно используется злоумышленниками, подтвердила компания.

Эта уязвимость позволяет злоумышленникам организовывать атаки удаленного выполнения кода без проверки подлинности на целевые конечные точки. . Через день после его обнаружения компания выпустила патчи для версий 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 и 7.18.1.

Учитывая, что уязвимость активно используется, компания призвала своих пользователей и клиентов обновить инструмент до последней версии, немедленно. Он отслеживается как CVE-2022-26134, но пока не имеет оценки серьезности. Atlassian оценил его как «критический».

Поделитесь своими мыслями по кибербезопасности и получите бесплатную копию Руководства хакера 2022. Помогите нам узнать, как компании готовятся к миру после пандемии COVID-19, и влияние этих действий на их планы кибербезопасности. Введите свой адрес электронной почты в конце этого опроса, чтобы получить книжный журнал стоимостью 10,99 долл. США/10,99 фунта стерлингов.

Ограничение доступа в Интернет

Впервые он был обнаружен охранной фирмой Volexity, которая заявила, что злоумышленники могут вставить веб-оболочку Java Server Page в общедоступный веб-каталог на сервере Confluence.

Также было обнаружено, что процесс веб-приложения Confluence запускал оболочки bash, что, по словам Volexity, «выделялось», поскольку порождало процесс bash, который запускал процесс Python, порождая оболочку bash.

Пользователи Confluence, которые по какой-либо причине не могут применить исправление, имеют в своем распоряжении несколько дополнительных вариантов смягчения последствий, которые связаны с ограничением доступа к Интернету для инструмента. Пока патч находился в разработке, компания посоветовала пользователям либо ограничить доступ экземпляров Confluence Server и Data Center к Интернету, либо полностью отключить экземпляры Confluence Server и Data Center.

Atlassian также заявила, что компании могут внедрить правило брандмауэра веб-приложений (WAF), чтобы блокировать все URL-адреса, содержащие ${, поскольку это «может снизить ваш риск».

Несмотря на то, что компания подчеркивала «текущую активную эксплуатацию» в своих рекомендациях, она не уточнила, кто ее использует или против кого.

PREVIOUS ARTICLE
NEXT ARTICLE