<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【已復現】Atlassian Jira 多款產品Mobile Plugin服務端請求偽造漏洞安全風險通告

    VSole2022-07-06 15:31:01

    安全通告

    近日,奇安信CERT監測到Atlassian Jira 多款產品 Mobile Plugin 服務端請求偽造漏洞PoC及細節在互聯網上公開,經過身份驗證的遠程攻擊者可通過Jira Core REST API偽造服務端發送特制請求,從而導致服務端敏感信息泄露,同時為下一步攻擊利用提供條件。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護。

    目前,奇安信CERT已成功復現Atlassian Jira 多款產品 Mobile Plugin 服務端請求偽造漏洞(CVE-2022-26135),截圖如下:


    威脅評估

    處置建議

    1. 升級到最新版本:

    Jira Core Server、Jira Software Server 和 Jira Software Data Center 可升級至:

    • 8.13.22
    • 8.20.10
    • 8.22.4 
    • 9.0.0

    Jira Service Management Server 和Data Center可升級至:

    • 4.13.22
    • 4.20.10
    • 4.22.4 
    • 5.0.0

    2. 緩解措施:

    (1) 關閉用戶注冊功能

    (2) 禁用Mobile Plugin

    1、在應用程序的頂部導航欄中,選擇設置 -> 管理加載項或管理應用程序

    2、找到Mobile Plugin for Jira Data Center and Server應用程序,然后選擇禁用即可。 

    (3) 升級Mobile Plugin至最新版本

    更多詳情請參見:

    https://confluence.atlassian.com/jira/jira-server-security-advisory-29nd-june-2022-1142430667.html

    產品解決方案

    奇安信網站應用安全云防護系統已更新防護特征庫

    奇安信網神網站應用安全云防護系統已全面支持對Jira多個產品服務端請求偽造漏洞(CVE-2022-26135)的防護。

    奇安信天眼產品解決方案

    奇安信天眼新一代威脅感知系統在第一時間加入了該漏洞的檢測規則,請將規則包升級到3.0.0706.13422上版本。規則名稱:Atlassian Jira多個產品服務端請求偽造漏洞(CVE-2022-26135),規則ID:0x10020FC7。奇安信天眼流量探針(傳感器)升級方法:系統配置->設備升級->規則升級,選擇“網絡升級”或“本地升級”。

    參考資料

    [1]https://confluence.atlassian.com/jira/jira-server-security-advisory-29nd-june-2022-1142430667.html

    時間線

    2022年7月6日,奇安信 CERT發布安全風險通告。

    軟件jira
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全內參3月7日消息,一家數據泄露市場的用戶LeakBase宣稱, 已成功通過故障和錯誤獲得了中資背景的美國摩托羅拉公司JIRA系統的備份控制面板訪問權限。根據泄露網站的數據,此次流出的信息來自摩托羅拉移動。這不是摩托羅拉移動近期唯一的安全事故。今年1月,Atlassian在發現JIRA軟件易受網絡攻擊后發出了警報。研究人員發現,這些漏洞組合可能導致針對Atlassian云基礎設施的重大攻擊。
    IT之家 3 月 7 日消息,IT之家從最高人民法院獲悉,最高法工作報告提出,人民法院依法促進數字經濟健康發展。審理大數據權屬交易、公共數據不正當競爭等案件,明確數據權利司法保護規則。去年 8 月,個人信息保護法草案出爐,其中就對“大數據殺熟”等行為作出針對性規范。根據泄露網站的數據,此次流出的信息來自摩托羅拉移動。這不是摩托羅拉移動近期唯一的安全事故。
    在如今的在線世界,幾乎所有的公司都面臨它們產品中的 bugs,并且考慮如何管理這些 bugs。應該使用哪個工具?如何搭建 bug 跟蹤流程?在本文中,我們將詳細探討這些問題。 Bug 跟蹤流程 我們先來定義一下什么是 bug 跟蹤(或者 bug 跟蹤流程)。Bug 跟蹤是報告、安排優先級以及處理 bugs 和問題的過程。它聽起來不怎么有趣,但是如果想要提供良好的服務,除了建立一個 bug 跟蹤和
    數據庫大小為1.5GB,其中包含亞馬遜、瑞士信貸、明尼蘇達礦業制造公司、波音、寶馬、戴姆勒、摩根大通、麥當勞、蒙特利爾銀行等大型企業在內的Beeline客戶的數據,包括其名字和姓氏、Beeline用戶名、在公司中擔任的角色等信息。
    在《2021網絡空間測繪年報》中,我們對Confluence、Jira為代表的協同辦公應用及用于遠程連接的 SoniaWall SSL-VPN 進行測繪分析,探討它們可能存在的風險。
    美國軟件公司Beeline的數據庫被攻擊者發布在黑客論壇上
    在周三宣布自己“度假歸來”之后,該組織在其 Telegram 頻道上發布了一個 70G 的種子文件,其中包括據稱從該公司竊取的數據,黑客聲稱其中包括其企業客戶的源代碼。 Globant 向 TechCrunch 證實,它已經“檢測到我們公司代碼庫的一個有限部分受到了未經授權的訪問”,并正在進行調查。
    CERBER勒索軟件傳播者利用Atlassian Confluence遠程代碼執行漏洞(CVE-2021-26084)和GitLab exiftool 遠程代碼執行漏洞(CVE-2021-22205)攻擊云上主機。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类