Confluence Data Center ve Confluence Server’ın bazı sürümlerine yönelik saldırılar şu anda devam ediyor. Yöneticiler hızlı tepki vermeli ve mevcut güvenlik güncellemelerini yüklemelidir.
Duyuru
Güvenlik güncellemeleri
Bir uyarının gösterdiği gibi, kapalı güvenlik açığı (CVE-2023-22515) şöyledir: “eleştirmen” en yüksek puana sahip (CVSS puanı 3,0 10 üzerinden 10). Atlassian’a göre 8.0.0 öncesi sürümler ve bulut siteleri risk altında değil. Geliştiriciler güvenlik açığının dosyada olduğunu söylüyor Sorunlar 8.3.3, 8.4.3 VE 8.5.2 çözdüler.
Atlassian, halka açık Confluence örneklerine yönelik saldırılara maruz kalan bir avuç müşteriyi bildirdi. Saldırganların daha sonra yönetici haklarına sahip olması ve sistemlere erişmesi gerekecek. Kritik sınıflandırma nedeniyle, başarılı bir saldırının ardından sistemlerin tamamen tehlikeye girdiği varsayılabilir.
Güvenlik sistemleri
Yöneticiler güncellemeleri doğrudan yükleyemiyorsa örnekleri geçici bir çözüm kullanarak geçici olarak korumalıdırlar. Bu durumda harici ağa erişim sınırlıdır. Geliştiriciler uyarı mesajında bunun nasıl çalıştığını açıklıyor.
Yöneticiler ayrıca uzlaşma işaretlerine karşı da dikkatli olmalıdır. Bunlar, aniden ortaya çıkan yönetici hesaplarını ve uç nokta girişlerini içerir. /setup/*.action VEYA /server-info.action ağ kayıt defterinde. Güvenlik güncellemelerini yüklemek güvenlik açığını kapatır ancak saldırganların oluşturduğu hesaplar kalır. İnternet üzerinden erişilemeyen ortamlarda saldırı riski daha düşüktür ancak imkansız değildir. Atlassian, boşlukla ilgili ek önemli bilgileri bir SSS’de derledi.
Güncelleme
6 Ekim 2023
09:25
Saat
Güvenlik şirketi Rapid7 artık güvenlik açıklarını belirledi ve kendi istismarını yarattı. Atlassian’ın bahsettiği IOC’lere (uzlaşma göstergeleri) ek olarak, son noktanın da şu olduğunu buldu: /server-info.action saldırılara hedef olabilir. Bu bilgiyi metne ekledik.
(İtibaren)
Haberin Sonu
Duyuru
Güvenlik güncellemeleri
Bir uyarının gösterdiği gibi, kapalı güvenlik açığı (CVE-2023-22515) şöyledir: “eleştirmen” en yüksek puana sahip (CVSS puanı 3,0 10 üzerinden 10). Atlassian’a göre 8.0.0 öncesi sürümler ve bulut siteleri risk altında değil. Geliştiriciler güvenlik açığının dosyada olduğunu söylüyor Sorunlar 8.3.3, 8.4.3 VE 8.5.2 çözdüler.
Atlassian, halka açık Confluence örneklerine yönelik saldırılara maruz kalan bir avuç müşteriyi bildirdi. Saldırganların daha sonra yönetici haklarına sahip olması ve sistemlere erişmesi gerekecek. Kritik sınıflandırma nedeniyle, başarılı bir saldırının ardından sistemlerin tamamen tehlikeye girdiği varsayılabilir.
Güvenlik sistemleri
Yöneticiler güncellemeleri doğrudan yükleyemiyorsa örnekleri geçici bir çözüm kullanarak geçici olarak korumalıdırlar. Bu durumda harici ağa erişim sınırlıdır. Geliştiriciler uyarı mesajında bunun nasıl çalıştığını açıklıyor.
Yöneticiler ayrıca uzlaşma işaretlerine karşı da dikkatli olmalıdır. Bunlar, aniden ortaya çıkan yönetici hesaplarını ve uç nokta girişlerini içerir. /setup/*.action VEYA /server-info.action ağ kayıt defterinde. Güvenlik güncellemelerini yüklemek güvenlik açığını kapatır ancak saldırganların oluşturduğu hesaplar kalır. İnternet üzerinden erişilemeyen ortamlarda saldırı riski daha düşüktür ancak imkansız değildir. Atlassian, boşlukla ilgili ek önemli bilgileri bir SSS’de derledi.
Güncelleme
6 Ekim 2023
09:25
Saat
Güvenlik şirketi Rapid7 artık güvenlik açıklarını belirledi ve kendi istismarını yarattı. Atlassian’ın bahsettiği IOC’lere (uzlaşma göstergeleri) ek olarak, son noktanın da şu olduğunu buldu: /server-info.action saldırılara hedef olabilir. Bu bilgiyi metne ekledik.
(İtibaren)
Haberin Sonu