<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Atlassian 修復了一個關鍵的 Confluence 漏洞

    一顆小胡椒2022-07-27 16:47:57

    Atlassian 發布了安全更新,以解決影響 Confluence Server 和 Confluence Data Center 的嚴重安全漏洞。

    Atlassian 發布了安全更新,以解決 Confluence 服務器和數據中心中的一個嚴重硬編碼憑據漏洞,該漏洞被跟蹤為 CVE-2022-26138。

    未經身份驗證的遠程攻擊者可以利用該漏洞登錄未打補丁的服務器。

    一旦安裝了 Questions for Confluence 應用程序(版本 2.7.34、2.7.35 和 3.0.2),就會創建一個用戶名為“ disabledsystemuser ”的 Confluence 用戶帳戶。

    根據 Atlassian 的說法,該帳戶允許管理員將數據從應用程序遷移到 Confluence Cloud。壞消息是該帳戶是使用硬編碼密碼創建的,并被添加到 confluence-users 組,默認情況下允許查看和編輯 Confluence 中的所有非受限頁面。

    “當 Confluence Server 或 Data Center 上的 Questions for Confluence 應用程序 啟用時,它會創建一個用戶名為 disabledsystemuser 的 Confluence 用戶帳戶。此帳戶旨在幫助將數據從應用程序遷移到 Confluence Cloud 的管理員。disabledsystemuser 帳戶是使用硬編碼密碼創建的,并添加到 confluence-users 組,默認情況下允許查看和編輯 Confluence 中的所有非受限頁面 。” 閱讀Atlassian 發布的公告“知道硬編碼密碼的遠程、未經身份驗證的攻擊者可以利用它登錄 Confluence 并訪問該組可以訪問的任何頁面。”

    受影響的版本是:

    Confluence 2.7.x 的問題

    2.7.34

    2.7.35

    Confluence 3.0.x 的問題


    3.0.2

    該公司指出,卸載 Questions for Confluence 應用程序并不能解決此漏洞,因為在卸載應用程序后,disabledsystemuser 帳戶不會被刪除。受影響的 Confluence Server 或 Data Center 實例的管理員可以通過以下操作修復此漏洞:

    • 選項 1:更新到 Confluence 的非易受攻擊版本
    • 選項 2:禁用或刪除 disabledsystemuser 帳戶

    好消息是,Atlassian 并不知道利用此漏洞進行的攻擊。

    要確定是否有人使用硬編碼密碼登錄到 disabledsystemuser 帳戶,管理員可以獲取用戶上次登錄時間的列表,如果硬編碼帳戶的上次身份驗證時間為空,則意味著該帳戶從未用于訪問設備。

    硬編碼confluence
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    澳大利亞公司 Atlassian 開發的企業維基軟件 Confluence 被發現有編碼密碼,更糟糕的是密碼還被泄露了。
    漏洞信息2022.07.20 Atlassian 官方通報了 Questions for Confluence 應用程序存在編碼漏洞 CVE-2022-26138,當 Confluence 安裝該應用程序后,會自動新增一個編碼的管理員賬號密碼,
    Atlassian 發布了安全更新,以解決影響 Confluence Server 和 Confluence Data Center 的嚴重安全漏洞。未經身份驗證的遠程攻擊者可以利用該漏洞登錄未打補丁的服務器。
    最近針對受影響版本的 Atlassian Confluence Server 和 Data Center 修復了遠程代碼執行漏洞;建議用戶打補丁或升級。
    據說,Linux和常見云應用程序漏洞的使用以及Docker、Apache WebLogic和Redis等服務的安全性較差的配置,推動了這一增長。該腳本的較新版本還使用了阻止列表,以避免損害特定主機,例如可能標記其非法行為的蜜罐服務器。黑格爾總結道:“在過去幾年里,8220幫派慢慢發展出了他們簡單但有效的Linux感染腳本,以擴展僵尸網絡和非法加密貨幣礦工”。
    8220 加密采礦組的規模已從 2021 年年中的全球 2,000 臺主機擴大到多達 30,000 臺受感染主機。“受害者不是地理上的目標,而只是通過他們的互聯網可訪問性來識別,”黑格爾指出。該腳本的較新版本還使用阻止列表來避免損害特定主機,例如可能標記其非法行為的蜜罐服務器。“該組織在最近幾周做出了改變,將僵尸網絡擴展到全球近 30,000 名受害者。”
    必修漏洞,就是必須修復、不可拖延的高危漏洞。
    隨著IT和OT環境變得越來越復雜,對手很快就會適應其攻擊策略。例如,隨著用戶工作環境的多樣化,對手正忙于獲取TTP以滲透到系統中。最近,我們向威脅情報門戶網站客戶報告了一個內部稱為MATA的類似惡意軟件框架。MAT...
    RDP憑證本機RDP密碼抓取本機RDP密碼是一個我們常遇到的場景,通常使用mimikatz抓取RDP密碼。當系統為win10或2012R2以上時,默認在內存緩存中禁止保存明文密碼,這時抓取的明文密碼為空。上不了線的情況下,也可以在webshell中來dump內存,保存到本地解密即可。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类