AtlassianConfluence中的一个关键安全漏洞现已被广泛利用
据多名安全研究人员称,最近在Atlassian的Confluence产品中发现的一个关键漏洞的滥用现已“广泛”。该漏洞被追踪为CVE-2023-22518,这是一个身份验证绕过缺陷,影响所有版本的ConfluenceDataCenter和ConfluenceServer。它的严重性得分为9.1,最初被认为允许黑客破坏敏感数据,但不能窃取它。
Atlassian发出警报一周后,安全公司GreyNoise的安全研究和检测工程高级总监GlennThorpe表示,他观察到黑客正在追捕乌克兰目标。上周日,三个不同的IP地址在目标端点上执行恶意命令。他补充说,袭击已经停止。
另一方面,DFIR报告警告称,名为C3RB3R的组织正在利用该缺陷以某种方式向目标发送勒索软件。在其他情况下,黑客利用该漏洞进行横向移动。
该公司表示:“截至2023年11月5日,Rapid7托管检测和响应(MDR)正在观察多个客户环境中AtlassianConfluence的利用情况,包括勒索软件部署。”CVE-2023-22518,一个影响Confluence数据中心和Confluence服务器的不当授权漏洞。”
“在多个攻击链中,Rapid7观察到利用后命令执行来下载托管在193.43.72[.]11和/或193.176.179[.]41上的恶意有效负载,如果成功,将导致单系统Cerber勒索软件部署在被利用的Confluence服务器上。”
Atlassian解决了该漏洞并修补了Confluence数据中心和服务器版本7.19.16、8.3.4、8.4.4、8.5.3和8.6.1。
建议用户立即应用修复程序。如果出于某种原因他们无法做到这一点,他们应该部署缓解措施,包括备份未修补的实例并阻止互联网访问,直到升级为止。
该公司表示:“可访问公共互联网的实例,包括具有用户身份验证的实例,应限制外部网络访问,直到您可以修补为止。”