Trung tâm dữ liệu (Data Center) Atlassian Confluence và Máy chủ Confluence dễ bị tấn công bởi lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng, ảnh hưởng đến các phiên bản được phát hành trước ngày 5 tháng 12 năm 2023, bao gồm cả các bản phát hành không còn được hỗ trợ.
Lỗ hổng có định danh CVE-2023-22527, được xếp hạng nghiêm trọng (CVSS v3: 10.0), là một lỗi template injection cho phép kẻ tấn công không cần xác thực thực thi mã từ xa trên các hệ thống Confluence bị ảnh hưởng.
Tư vấn bảo mật của Atlassian cho biết: “Các phiên bản được hỗ trợ gần đây nhất của Trung tâm dữ liệu và Máy chủ Confluence không bị ảnh hưởng bởi lỗ hổng”.
"Tuy nhiên, Atlassian khuyến nghị khách hàng nên cài đặt phiên bản mới nhất để bảo vệ máy chủ của họ khỏi các lỗ hổng ít nghiêm trọng khác được nêu trong Bản tin bảo mật tháng 1 của Atlassian."
Lỗ hổng RCE ảnh hưởng đến các phiên bản Trung tâm dữ liệu và Máy chủ Confluence 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x và 8.5.0 đến 8.5.3.
Atlassian đã khắc phục lỗ hổng trong các phiên bản Máy chủ và Trung tâm dữ liệu Confluence 8.5.4 (LTS), 8.6.0 (chỉ Trung tâm dữ liệu) và 8.7.1 (chỉ Trung tâm dữ liệu), được phát hành vào tháng 12.
Các phiên bản này đã được phát hành trước đó và không phải là phiên bản mới nhất hiện tại, vì vậy, những quản trị viên đã cập nhật bản phát hành mới hơn sẽ được an toàn khỏi việc khai thác CVE-2023-22527.
Atlassian lưu ý rằng phiên bản 8.4.5 và tất cả các nhánh phát hành trước đó không còn được hỗ trợ sẽ không nhận được bản cập nhật bảo mật theo chính sách của hãng. Người dùng các phiên bản này nên chuyển sang bản phát hành vẫn được hỗ trợ càng sớm càng tốt.
Atlassian không đưa ra biện pháp giảm thiểu hoặc giải pháp thay thế nào khác cho vấn đề này, vì vậy việc áp dụng các bản cập nhật có sẵn là cách được khuyến nghị.
Trên trang Câu hỏi thường gặp của Atlassian cho biết rằng CVE-2023-22527 không ảnh hưởng đến Confluence LTS v7.19.x, Phiên bản cloud do nhà cung cấp lưu trữ hoặc bất kỳ sản phẩm Atlassian nào khác.
Tuy nhiên, cần lưu ý rằng các phiên bản không được kết nối với internet và những phiên bản không cho phép truy cập ẩn danh vẫn có thể bị khai thác.
Những người không thể áp dụng các bản cập nhật có sẵn ngay lập tức được khuyến nghị nên đưa các hệ thống bị ảnh hưởng sang chế độ ngoại tuyến, sao lưu dữ liệu ra bên ngoài máy chủ Confluence và giám sát các hoạt động độc hại.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, bao gồm một lỗ hổng zero-day đã bị khai thác trong thực tế.
Tín nhiệm mạng | Các nhà nghiên cứu bảo mật đã phát hiện hơn 178.000 tường lửa next-generation của SonicWall có giao diện quản lý có thể truy cập trực tuyến có nguy cơ bị tấn công từ chối dịch vụ và tiềm ẩn khả năng bị RCE
Tín nhiệm mạng | Chiến dịch phát tán mã độc đánh cắp thông tin Phemedrone đã khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL
Tín nhiệm mạng | Có tới 5 dòng mã độc khác nhau đã được các tác nhân đe dọa triển khai như một phần của các hoạt động sau khai thác, lợi dụng hai lỗ hổng zero-day trong các thiết bị VPN Ivanti Connect Secure (ICS) kể từ đầu tháng 12 năm 2023
Tín nhiệm mạng | GitLab đã phát hành các bản cập nhật bảo mật để giải quyết hai lỗ hổng nghiêm trọng, bao gồm một lỗ hổng có thể bị khai thác để chiếm đoạt tài khoản mà không yêu cầu bất kỳ tương tác nào của người dùng.
Tín nhiệm mạng | Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã thêm sáu lỗ hổng bảo mật vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), trích dẫn bằng chứng về việc khai thác trong thực tế.