ช่องโหว่หลักของ Atlassian Confluence กำหนดเป้าหมายแล้ว

ช่องโหว่หลักของ Atlassian Confluence กำหนดเป้าหมายแล้ว

ช่องโหว่ Atlassian Confluence ที่สำคัญที่เพิ่งค้นพบในเครื่องมือการทำงานร่วมกันเกือบทุกเวอร์ชัน (เปิดในแท็บใหม่) ที่เผยแพร่ในช่วงทศวรรษที่ผ่านมากำลังถูกโจมตีโดยผู้คุกคามอย่างจริงจัง ยืนยันจากสังคม

ช่องโหว่ดังกล่าวทำให้ผู้คุกคามสามารถติดตั้งการโจมตีการเรียกใช้โค้ดจากระยะไกลโดยไม่ได้ตรวจสอบสิทธิ์กับปลายทางเป้าหมาย (เปิดในแท็บใหม่) หนึ่งวันหลังจากการค้นพบ บริษัทได้ออกแพตช์สำหรับเวอร์ชัน 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 และ 7.18.1

เนื่องจากข้อบกพร่องดังกล่าวกำลังถูกใช้อย่างแข็งขัน บริษัทจึงขอให้ผู้ใช้และลูกค้าอัปเดตเครื่องมือ (เปิดในแท็บใหม่) เป็นเวอร์ชันล่าสุดทันที มีการติดตามเป็น CVE-2022-26134 แต่ยังไม่มีคะแนนความรุนแรง Atlassian ระบุว่าเป็น "วิกฤต"

จำกัด การเข้าถึงอินเทอร์เน็ต

มันถูกค้นพบครั้งแรกโดยบริษัทรักษาความปลอดภัย Volexity ซึ่งกล่าวว่าผู้โจมตีสามารถแทรกเว็บเชลล์ Java Server Page ลงในไดเร็กทอรีเว็บที่เข้าถึงได้แบบสาธารณะบนเซิร์ฟเวอร์ Confluence

นอกจากนี้ ยังพบว่ากระบวนการเว็บแอปพลิเคชัน Confluence นั้นเปิดใช้ bash shell ซึ่ง "โดดเด่น" Volexity กล่าว เนื่องจากมันสร้างกระบวนการ bash ซึ่งทำให้เกิดกระบวนการ Python ซึ่งวางไข่เป็น bash shell .

รวบรวมผู้ใช้ที่ไม่สามารถใช้โปรแกรมแก้ไขได้ไม่ว่าจะด้วยเหตุผลใดก็ตาม มีตัวเลือกการบรรเทาผลกระทบเพิ่มเติม โดยจะจำกัดการเข้าถึงอินเทอร์เน็ตสำหรับเครื่องมือ ในระหว่างการพัฒนาแพตช์ บริษัทแนะนำให้ผู้ใช้จำกัดการเข้าถึงอินเทอร์เน็ตสำหรับอินสแตนซ์ Confluence Server และ Data Center หรือปิดการใช้งาน Confluence Server และอินสแตนซ์ Data Center ทั้งหมด

Atlassian ยังกล่าวด้วยว่า บริษัทต่างๆ สามารถใช้กฎไฟร์วอลล์ของเว็บแอปพลิเคชัน (WAF) เพื่อบล็อก URL ทั้งหมดที่มี €{ เนื่องจาก "สามารถลดความเสี่ยงของคุณได้"

แม้ว่าบริษัทจะย้ำถึง "การแสวงประโยชน์อย่างแข็งขันในปัจจุบัน" ในประกาศ แต่ก็ไม่ได้ระบุว่าใครใช้หรือต่อต้านใคร

ผ่าน: The Registry (เปิดในแท็บใหม่)