Hi!请登陆

CISA, FBI敦促管理员立即修补Atlassian Confluence

2023-10-16 76 10/16

Atlassian

CISA, FBI和MS-ISAC今天警告网络管理员立即修补他们的Atlassian Confluence服务器,以防止被攻击者利用的最严重漏洞。

跟踪as 
cve - 2023 - 22515
这个严重的特权升级漏洞影响了Confluence Data Center和Server 8.0.0及更新版本,并且可以在不需要用户交互的低复杂度攻击中远程利用。

10月4日,当Atlassian发布安全更新时,它建议客户:
尽快升级他们的Confluence实例
到其中一个固定版本(即8.3.3或更高版本,8.4.3或更高版本,8.5.2或更高版本),因为该漏洞已经作为零日漏洞在野外被利用。

那些无法升级的人被敦促关闭受影响的实例或将其与互联网隔离。管理员还被建议检查是否有被入侵的迹象,包括新的或可疑的管理用户账户。

在CISA将该漏洞添加到其漏洞列表一周后
已知被利用的漏洞
微软透露,至少从2023年9月14日起,一个名为Storm-0062(又名DarkShadow或Oro0lxy)的中国支持的威胁组织就一直在利用这个漏洞作为零日漏洞。

“CISA、FBI和MS-ISAC强烈建议网络管理员立即应用Atlassian提供的升级。”
这三个组织今天发出警告

“CISA, FBI和MS-ISAC还鼓励组织使用本CSA中的检测签名和妥协指标(ioc)在其网络上寻找恶意活动。如果检测到潜在的危害,组织应该应用事件响应建议。”

CISA CVE-2023-22515 active exploitation

广泛利用警告

网络安全公司Greynoise收集的数据表明,对CVE-2023-22515的利用似乎是错误的。
非常有限的
到目前为止。

然而,随着概念验证(PoC)漏洞的发布,利用的情况可能很快就会发生变化[
1
,
2
]由渗透测试员Valentin Lobstein和sophie安全工程师Owen Gong开发。
全部技术细节
Rapid7研究人员上周发布了该漏洞的相关信息。

这份联合报告警告说:“由于容易被利用,CISA、FBI和MS-ISAC预计,在政府和私人网络中,未打补丁的Confluence实例将被广泛利用。”

尽快修补Confluence服务器是至关重要的,因为它们对恶意实体具有历史吸引力。以前的竞选活动涉及 
Linux僵尸网络恶意软件
,
加密矿工
,以及;
AvosLocker
,以及
Cerber2021
勒索软件攻击凸显了这个问题的紧迫性。

去年,CISA 
命令联邦机构
解决另一个严重的Confluence漏洞(CVE-2022-26138)。这是由网络安全公司先前发出的警报引起的。
Rapid7
和威胁情报公司 
GreyNoise

相关推荐