Các nhà nghiên cứu bảo mật đã phát hiện các hoạt động khai thác lỗ hổng thực thi mã từ xa CVE-2023-22527 ảnh hưởng đến các phiên bản lỗi thời của máy chủ Atlassian Confluence.
Atlassian đã tiết lộ một vấn đề bảo mật vào tuần trước và lưu ý rằng vấn đề này chỉ ảnh hưởng đến các phiên bản Confluence được phát hành trước ngày 5 tháng 12 năm 2023, cùng với một số bản phát hành không còn được hỗ trợ.
Lỗ hổng này được xếp hạng ở mức nghiêm trọng và liên quan đến lỗi template injection cho phép kẻ tấn công không cần xác thực thực thi mã từ xa trên các thiết bị Trung tâm dữ liệu (Data Center) Confluence và Máy chủ (Server) Confluence bị ảnh hưởng, bao gồm các phiên bản 8.0.x, 8.1.x, 8.2.x, 8.3.x , 8.4.x và 8.5.0 đến 8.5.3.
Bản sửa lỗi hiện có sẵn cho Trung tâm dữ liệu Confluence và các phiên bản Máy chủ 8.5.4 (LTS), 8.6.0 và 8.7.1 (chỉ dành cho Trung tâm dữ liệu) và các phiên bản mới hơn.
Mới đây, dịch vụ giám sát mối đe dọa Shadowserver báo cáo rằng hệ thống của họ đã ghi nhận hơn 39.000 trường hợp khai thác CVE-2023-22527, các cuộc tấn công bắt nguồn từ hơn 600 địa chỉ IP khác nhau và hầu hết các địa chỉ IP nằm ở Nga.
Dịch vụ này cho biết những kẻ tấn công đang thử khai thác bằng cách thực thi lệnh 'whoami' để thu thập thông tin về mức độ truy cập và đặc quyền trên hệ thống.
Shadowserver báo cáo rằng máy quét của họ hiện phát hiện 11.100 phiên bản Atlassian Confluence có thể truy cập từ internet công cộng. Tuy nhiên, không phải tất cả chúng đều đang chạy phiên bản dễ bị tấn công.
Các lỗ hổng của Atlassian Confluence thường xuyên bị khai thác bởi nhiều nhóm tấn công khác nhau, bao gồm các tác nhân đe dọa tinh vi được nhà nước hậu thuẫn và các nhóm ransomware.
Để giảm thiểu rủi ro liên quan đến lỗ hổng, quản trị viên máy chủ Confluence cần đảm bảo rằng các hệ thống mà họ quản lý đã được cập nhật ít nhất lên phiên bản được phát hành sau ngày 5 tháng 12 năm 2023.
Các tổ chức đang sử dụng phiên bản Confluence lỗi thời nên tự kiểm tra và tìm kiếm các dấu hiệu của việc khai thác để đưa ra các biện pháp thích hợp, đồng thời nâng cấp lên phiên bản an toàn càng sớm càng tốt.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Các ứng dụng vi phạm bản quyền nhắm vào người dùng macOS được phát hiện có chứa một backdoor có khả năng cung cấp cho kẻ tấn công quyền điều khiển từ xa trên các máy bị nhiễm.
Tín nhiệm mạng | Các tác nhân đe dọa đang sử dụng TeamViewer để giành quyền truy cập ban đầu vào các thiết bị và cố gắng mã hóa dữ liệu trên các thiết bị bị xâm phạm bằng phần mềm ransomware.
Tín nhiệm mạng | Data Center Atlassian và Máy chủ Confluence dễ bị tấn công bởi lỗ hổng thực thi mã từ xa nghiêm trọng, ảnh hưởng đến các phiên bản được phát hành trước ngày 5 tháng 12 năm 2023
Tín nhiệm mạng | Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, bao gồm một lỗ hổng zero-day đã bị khai thác trong thực tế.
Tín nhiệm mạng | Các nhà nghiên cứu bảo mật đã phát hiện hơn 178.000 tường lửa next-generation của SonicWall có giao diện quản lý có thể truy cập trực tuyến có nguy cơ bị tấn công từ chối dịch vụ và tiềm ẩn khả năng bị RCE
Tín nhiệm mạng | Chiến dịch phát tán mã độc đánh cắp thông tin Phemedrone đã khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL