اطلسین، پچ روز صفر بحرانی Confluence مورد استفاده در حملات را منتشر کرد
اخبار داغ فناوری اطلاعات و امنیت شبکه
شرکت نرمافزاری استرالیایی Atlassian بروزرسانیهای امنیتی اضطراری را برای رفع آسیبپذیری بسیار بحرانی روز صفر (zero-day) در مرکز داده Confluence و نرمافزار سرور آن منتشر کرد که تا با امروز در حملات مورد سواستفاده قرارگرفته است.
این شرکت گفت: "Atlassian از مشکلی که توسط تعدادی از مشتریان گزارش شده، مطلع میباشد. در این مورد، مهاجمان خارجی ممکن است از یک آسیبپذیری قدیمی ناشناخته در نمونههای مرکز داده Confluence و سرور در دسترس عموم برای ایجاد حسابهای ادمین Confluence غیرمجاز و دسترسی به نمونههای Confluence سواستفاده کرده باشند".
در ادامه این گزارش آمده است: "سایتهای Atlassian Cloud تحت تاثیر این آسیبپذیری قرار نمیگیرند. اگر سایت Confluence شما از طریق یک دامنه atlassian[.]net قابل دسترسی است، توسط Atlassian میزبانی میشود و در برابر این مشکل آسیبپذیر نیست.
این نقص حیاتی افزایش اختیار که با عنوان CVE-2023-22515 ردیابی میشود، روی مرکز داده Confluence و سرور 8.0.0 و بالاتر تاثیر میگذارد و بهعنوان یک آسیبپذیری "قابل بهرهبرداری از راه دور در حملات با پیچیدگی اندک که نیازی به تعامل کاربر ندارند"، توصیف میشود.
به مشتریانی که از نسخههای آسیبپذیر مرکز داده و سرور Confluence استفاده میکنند توصیه میشود نسخههای خود را در اسرع وقت به یکی از نسخههای رفع نقص شده (یعنی 8.3.3 یا بالاتر، 8.4.3 یا بالاتر، 8.5.2 یا بالاتر) ارتقا دهند.
علاوه بر ارتقاء و اعمال اقدامات کاهش خطر، Atlassian همچنین از مشتریان میخواهد که اگر پچ فوری برای آنها امکانپذیر نیست، نمونههای تحت تاثیر را خاموش کرده یا اتصال و دسترسی آنها به اینترنت را قطع کنند.
ادمینها میتوانند مسیرهای حمله شناخته شده مرتبط با این آسیبپذیری را با جلوگیری از دسترسی به اندپوینتهای /setup/* در نمونههای Confluence حذف کنند.
اطلسین افزود: "مشخصا نمونههایی در فضای عمومی اینترنت در معرض خطر هستند، زیرا این آسیبپذیری بهصورت ناشناس قابل بهرهبرداری است".
توصیه به ادمینها: نشانههای احتمال نقض را بررسی کنید
این شرکت همچنین توصیه میکند تمام موارد Confluence را برای تحلیل شاخصهای احتمال خطر بررسی شوند، ازجمله:
• اعضای غیرمنتظره گروه confluence-administrator
• حسابهای کاربری جدید ایجاد شده غیرمعمول
• درخواست برای /setup/*.action در لاگهای دسترسی به شبکه
• وجود /setup/setupadministrator.action در یک پیام استثنا در atlassian-confluence-security.log در دایرکتوری اصلی Confluence
با انتشار یک پچ، این احتمال افزایش مییابد که عوامل تهدید، پچهای امنیتی منتشر شده را برای کشف نقاط ضعفی که پچشدهاند، از بین ببرند، و به طور بالقوه سرعت ایجاد یک اکسپلویت قابل استفاده را افزایش دهند.
ایمنسازی فوری سرورهای Confluence با توجه به جذابیت گذشته آنها برای مهاجمات سایبری، بسیار مهم است، زیرا حوادث قبلی مربوط به باج افزار AvosLocker و Cerber2021، بدافزار باتنت لینوکس و ماینرهای رمزارز، بر فوریت و ضرورت توجه به این موضوع تاکید میکند.
سال گذشته، CISA به آژانسهای فدرال دستور داد تا یک آسیبپذیری مهم Confluence (CVE-2022-26138) را که در فضای سایبری مورد سواستفاده قرار میگرفت، بر اساس هشدارهای قبلی شرکت امنیت سایبری Rapid7 و شرکت اطلاعات تهدید GreyNoise، اصلاح کنند.
برچسب ها: CVE-2022-26138, Cerber2021, Confluence Data Center, Atlassian Cloud, Confluence Server, اطلسین, Confluence, Atlassian, AvosLocker, پچ, روز صفر, Patch, آسیبپذیری, malware, ransomware , Cyber Security, جاسوسی سایبری, باج افزار, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news