新聞中心
近日,CISA、FBI 和 MS-ISAC 警告網(wǎng)絡(luò)管理員立即為其 Atlassian Confluence 服務(wù)器更新安全補丁,以防止網(wǎng)絡(luò)攻擊者中主動利用嚴重性漏洞 CVE-2023-22515。

成都創(chuàng)新互聯(lián)主要從事成都做網(wǎng)站、網(wǎng)站設(shè)計、外貿(mào)營銷網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務(wù)。立足成都服務(wù)寧陽,十余年網(wǎng)站建設(shè)經(jīng)驗,價格優(yōu)惠、服務(wù)專業(yè),歡迎來電咨詢建站服務(wù):13518219792
據(jù)悉,CVE-2023-22515 漏洞是一個關(guān)鍵權(quán)限提升漏洞,主要影響 Confluence 數(shù)據(jù)中心和服務(wù)器 8.0.0 及更高版本,可在不需要用戶交互的低復(fù)雜度攻擊活動中被遠程利用。
10 月 4 日, Atlassian 在發(fā)布安全更新建議客戶盡快將其 Confluence 實例升級到 8.3.3 或更高版本、8.4.3 或更低版本、8.5.2 或更低版本,原因就是 CVE-2023-22515 漏洞已經(jīng)在野外被利用。對于無法立刻升級的用戶,也應(yīng)盡快關(guān)閉受影響的實例或?qū)⑵渑c互聯(lián)網(wǎng)訪問隔離。
Atlassian 還建議管理員應(yīng)該盡快檢查包括新的或可疑的管理員用戶賬戶等在內(nèi)的潛在入侵跡象。CISA、FBI 和 MS-ISAC 三個組織鼓勵網(wǎng)絡(luò)管理員立即應(yīng)用 Atlassian 提供的安全補丁,督促各組織使用本 CSA 中的檢測簽名和入侵指標 (IOC) 在其網(wǎng)絡(luò)上查找惡意活動。一旦檢測到潛在的入侵行為,組織需要采用事件響應(yīng)建議。
漏洞存在潛在被利用風險
好消息是,從網(wǎng)絡(luò)安全公司 Greynoise 收集的數(shù)據(jù)結(jié)果來看,目前為止,CVE-2023-22515 的利用似乎非常有限。但隨著 pentester Valentin Lobstein 和 Sophee 安全工程師 Owen Gong 開發(fā)的概念驗證(PoC)漏洞的發(fā)布,以及 Rapid7 研究人員上周公布的有關(guān)該漏洞完整技術(shù)細節(jié),漏洞利用的格局可能很快就會會發(fā)生變化。
鑒于 CVE-2023-22515 漏洞很容易被潛在的網(wǎng)絡(luò)攻擊者利用,CISA、FBI 和 MS-ISAC 預(yù)計在政府和私人網(wǎng)絡(luò)中,未打補丁的 Confluence 實例將會被廣泛利用。再加上 Confluence 服務(wù)器歷來對惡意攻擊者的“吸引力”,需要盡快為其打上最新的安全補丁。
值得一提的是,2022 年,CISA 還命令聯(lián)邦機構(gòu)處理另一個被惡意利用的高危 Confluence 漏洞 CVE-2022-26138。
網(wǎng)站欄目:Atlassian明星產(chǎn)品Confluence高危漏洞正在被黑客利用
本文網(wǎng)址:http://fisionsoft.com.cn/article/dhdgjse.html


咨詢
建站咨詢
