<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    企業應用 Confluence 的硬編碼密碼泄露

    VSole2022-07-23 17:04:27

    澳大利亞公司 Atlassian 開發的企業維基軟件 Confluence 被發現有硬編碼密碼,更糟糕的是密碼還被泄露了。存在硬編碼的應用是 Questions for Confluence,它在安裝時會創建名叫 disabledsystemuser 的賬號,旨在幫助管理員在應用和 Confluence 云服務之間轉移數據。Atlassian 承認未經授權的遠程攻擊者在知道硬編碼密碼之后可登陸 Confluence 訪問用戶組能訪問的任何頁面。受影響的版本是 Questions for Confluence versions 2.7.x 和 3.0.x。用戶可搜索是否存在 User: disabledsystemuser,Username: disabledsystemuser 和 Email: dontdeletethisuser@email.com。

    硬編碼confluence
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    澳大利亞公司 Atlassian 開發的企業維基軟件 Confluence 被發現有編碼密碼,更糟糕的是密碼還被泄露了。
    漏洞信息2022.07.20 Atlassian 官方通報了 Questions for Confluence 應用程序存在編碼漏洞 CVE-2022-26138,當 Confluence 安裝該應用程序后,會自動新增一個編碼的管理員賬號密碼,
    Atlassian 發布了安全更新,以解決影響 Confluence Server 和 Confluence Data Center 的嚴重安全漏洞。未經身份驗證的遠程攻擊者可以利用該漏洞登錄未打補丁的服務器。
    最近針對受影響版本的 Atlassian Confluence Server 和 Data Center 修復了遠程代碼執行漏洞;建議用戶打補丁或升級。
    據說,Linux和常見云應用程序漏洞的使用以及Docker、Apache WebLogic和Redis等服務的安全性較差的配置,推動了這一增長。該腳本的較新版本還使用了阻止列表,以避免損害特定主機,例如可能標記其非法行為的蜜罐服務器。黑格爾總結道:“在過去幾年里,8220幫派慢慢發展出了他們簡單但有效的Linux感染腳本,以擴展僵尸網絡和非法加密貨幣礦工”。
    8220 加密采礦組的規模已從 2021 年年中的全球 2,000 臺主機擴大到多達 30,000 臺受感染主機。“受害者不是地理上的目標,而只是通過他們的互聯網可訪問性來識別,”黑格爾指出。該腳本的較新版本還使用阻止列表來避免損害特定主機,例如可能標記其非法行為的蜜罐服務器。“該組織在最近幾周做出了改變,將僵尸網絡擴展到全球近 30,000 名受害者。”
    必修漏洞,就是必須修復、不可拖延的高危漏洞。
    隨著IT和OT環境變得越來越復雜,對手很快就會適應其攻擊策略。例如,隨著用戶工作環境的多樣化,對手正忙于獲取TTP以滲透到系統中。最近,我們向威脅情報門戶網站客戶報告了一個內部稱為MATA的類似惡意軟件框架。MAT...
    RDP憑證本機RDP密碼抓取本機RDP密碼是一個我們常遇到的場景,通常使用mimikatz抓取RDP密碼。當系統為win10或2012R2以上時,默認在內存緩存中禁止保存明文密碼,這時抓取的明文密碼為空。上不了線的情況下,也可以在webshell中來dump內存,保存到本地解密即可。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类