🔥 Hộ kinh doanh Vựa Gym đã đăng ký tín nhiệm. 🔥                    🔥 Công ty TNHH Kỹ Thuật Phúc Thịnh-AP FOODS đã đăng ký tín nhiệm. 🔥                    🔥 Công Ty TNHH Thương Mại Dịch Vụ Halink đã đăng ký tín nhiệm. 🔥                    🔥 Nhặt Xu đã đăng ký tín nhiệm. 🔥                    🔥 Công Ty Cổ Phần TM DV Clean 24H đã đăng ký tín nhiệm. 🔥                   

Atlassian phát hành bản vá cho lỗ hổng zero-day mới đang bị khai thác trong Confluence

06/06/2022

Thứ Sáu vừa qua, Atlassian đã phát hành các bản vá để khắc phục lỗ hổng bảo mật nghiêm trọng cho phép thực thi mã từ xa, ảnh hưởng đến các sản phẩm Máy chủ và Data Center Confluence, đã và đang bị khai thác trong thực tế.

Lỗ hổng có định danh CVE-2022-26134, tương tự như CVE-2021-26084 - một lỗ hổng nghiêm trọng khác mà Atlassian đã vá vào tháng 8 năm 2021.

Cả hai đều liên quan đến vấn đề chèn Object-Graph Navigation Language  (OGNL) injection, có thể bị khai thác để thực thi mã tùy ý trên các phiên bản Máy chủ và Data Center Confluence.

Lỗ hổng mới ảnh hưởng đến tất cả các phiên bản được hỗ trợ của Máy chủ và Data Center Confluence (mọi phiên bản > 1.3.0 cũng bị ảnh hưởng) và đã được khắc phục trong các phiên bản: 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 và 7.18.1.

Theo thống kê từ Censys, có khoảng 9.325 dịch vụ trên 8.347 máy chủ khác nhau đang sử dụng phiên bản Atlassian Confluence dễ bị tấn công, với hầu hết các máy chủ đặt tại Mỹ, Trung Quốc, Đức, Nga và Pháp.

Dấu hiệu về việc khai thác lỗ hổng trong thực tế, có khả năng do những kẻ tấn công từ Trung Quốc gây ra, được phát hiện sau khi công ty bảo mật Volexity phát hiện ra lỗ hổng này vào cuối tuần Lễ Tưởng niệm ở Mỹ trong một cuộc điều tra ứng cứu sự cố.

Steven Adair, nhà sáng lập và chủ tịch của Volexity, cho biết các cơ quan, tổ chức thuộc mọi lĩnh vực đều có khả năng bị nhắm mục tiêu. "Nhiều nhóm tấn công và các đối tượng riêng lẻ đã/đang khai thác, lạm dụng lỗ hổng theo những cách khác nhau."

Cơ quan An ninh mạng của Mỹ (CISA) đã thêm zero-day này vào Danh mục các lỗ hổng bị khai thác đã biết, đồng thời thúc giục các cơ quan liên bang chặn tất cả lưu lượng truy cập internet (lưu lượng đến và đi) từ các sản phẩm bị ảnh hưởng và áp dụng các bản vá ngay lập tức hoặc tắt/xóa bỏ chúng trước 5 giờ chiều (giờ ET) ngày 6 tháng 6 năm 2022.

Nguồn: thehackernews.com.

 
scrolltop