<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CISA發出警告|Atlassian緊急推出針對Confluence高危零日漏洞的修復程序

    VSole2022-06-07 06:45:24

    摘 要

    安全研究人員警告說,Atlassian Confluence 中的一個關鍵安全漏洞正在受到主動攻擊,從而使服務器可以完全接管系統。該錯誤 (CVE-2022-26134) 是一個命令注入問題,允許未經身份驗證的遠程代碼執行 (RCE),影響所有受支持的 Confluence Server 和 Confluence Data Center 版本。根據 Volexity 對兩次零日攻擊的取證調查,無需憑據或用戶交互即可利用它,只需向 Confluence 系統發送特制的 Web 請求即可。

    Atlassian Confluence 協作軟件的用戶昨天被警告要么限制對該軟件的互聯網訪問,要么由于一個嚴重的漏洞而禁用它。

     

    Atlassian于6月2日發布的一份公告稱,已檢測到“當前活躍的利用”。 該公告現已更新,以反映該公司已發布版本 7.4.17、7.13.7、7.14.3、7.15.2、7.16.4、7.17.4 和 7.18.1,其中包含對此的修復問題。 建議用戶更新到這些版本。

     

    美國網絡安全和基礎設施局 (CISA) “強烈建議組織查看Confluence 安全公告 2022-06-02以獲取更多信息。CISA 敦促使用受影響的 Atlassian 的 Confluence 服務器和數據中心產品的組織阻止所有進出這些設備的互聯網流量,直到更新可用并成功應用。”

     

    如果沒有來自公司防火墻外部的 VPN 訪問,阻止訪問將使協作變得不可能。在有如此多的遠程工作的時候,這可能會帶來極大的不便,或者可能會使遠程工作人員無法使用該軟件。鑒于 Atlassian 的網站聲稱 Confluence 在全球擁有超過 60,000 名用戶,這可能會對大量公司造成非常嚴重的影響。

     

    安全公司 Volexity 檢測到該漏洞并將其報告給 Atlassian。Volexity 在其網站的博客中發布了他們的分析。

     

    根據 Volexity 的說法,“攻擊者使用了一個零日漏洞,現在分配了 CVE-2022-26134,它允許在服務器上執行未經身份驗證的遠程代碼。” 分析繼續警告說“這些類型的漏洞是危險的,因為只要可以向 Confluence Server 系統發出 Web 請求,攻擊者就可以在沒有憑據的情況下執行命令并完全控制易受攻擊的系統。”

     

    攻擊者部署了BEHINDER植入程序的內存副本。Veloxity 指出,“這是一個廣受歡迎的網絡服務器植入程序,源代碼可在 GitHub上找到。”BEHINDER 允許攻擊者使用僅內存的 webshell,內置支持與Meterpreter和Cobalt Strike的交互。

     

    在內存中植入BEHINDER特別危險,因為它允許攻擊者執行指令而無需將文件寫入磁盤。由于它沒有持久性,因此重新啟動或服務重新啟動會將其清除。然而,在此之前,攻擊者可以訪問服務器并執行命令,而無需將后門文件寫入磁盤。

     

    Atlassian最初的建議表明所有受支持的Confluence Server和Data Center版本都受到了影響,并重復了限制對Internet的訪問或禁用Confluence Server的建議。該公司現在表示,沒有任何Atlassian Cloud站點受到影響,并且所有受影響的客戶都已收到修復通知。

    零日漏洞confluence
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據谷歌公司威脅分析小組去年7月發布的報告顯示,2022年全球共有41個0day漏洞被利用和披露。而研究人員普遍認為,2023年被利用的0Day漏洞數量會比2022年更高,這些危險的漏洞被廣泛用于商業間諜活動、網絡攻擊活動以及數據勒索攻擊等各種場合。本文收集整理了2023年10個最具破壞性的0Day攻擊事件。
    近日,Akamai發布了《應用程序和API安全研究報告》,揭示了新興的應用程序和API攻擊形勢,以更好地評估不斷發展的TTP,并討論了最新的保護技術。Akamai監測到這些攻擊的大規模增長態勢。此外,這些漏洞進一步說明了應用程序安全性的重要性,因為它們增加了組織的風險暴露。這一增長可歸因于兩個重要因素。在最壞的情況下,LFI攻擊可能會將敏感信息暴露給攻擊者。
    黑客攻擊變得一年比一年高級和復雜,因此現在追蹤了解安全漏洞比以往任何時候都來得重要。
    在最近的一個案例中,威脅分子利用這個未打補丁的漏洞來部署 SmokeLoader 惡意軟件,以便投放其他惡意軟件,比如 TrickBot。這兩個漏洞于 2022 年 9 月首次被披露,據稱被黑客利用了數月。微軟證實,黑客們利用 ProxyNotShell 漏洞,在被攻擊的 Exchange 服務器上部署了 China Chopper web shell 惡意腳本。
    2022年數字安全大事記
    2023-01-06 11:11:30
    數字安全已經成為國家安全有機且重要的組成部分。因此,2022年的增長率會進一步下降,預計約在11%左右。黑客要求支付1500萬美元的贖金。12月,蔚來汽車發布公告稱,黑客以信息泄露為名勒索225萬美元價值等額的比特幣。經初步調查,蔚來汽車2021年8月之前的百萬條用戶基本信息和車輛銷售信息遭竊。
    安全研究人員警告說,Atlassian Confluence 中的一個關鍵安全漏洞正在受到主動攻擊,從而使服務器可以完全接管系統。該錯誤 (CVE-2022-26134) 是一個命令注入問題,允許未經身份驗證的遠程代碼執行 (RCE),影響所有受支持的 Confluence Server 和 Confluence Data Center 版本。根據 Volexity 對兩次零日攻擊的取證調查,無
    2022年上半年谷歌發現18個可利用的零日漏洞,其中至少一半是因為之前的漏洞未得到妥善處理而形成。
    API攻擊盯上金融服務
    2022-12-01 22:07:42
    阿卡邁調研報告表明,隨著網絡犯罪分子逐漸盯上金融服務行業,基于API的攻擊增長迅猛。
    技術標準規范 國家安全部公布部門規章《公民舉報危害國家安全行為獎勵辦法》(附全文) 加快建立網絡綜合治理體系 全面提升治網管網能力水平 統籌推進數據跨境流動監管與數字貿易發展 2021年度中國通信學會科技獎獲獎成果推介系列 | 《面向超大規模流量的網絡生物數據安全檢測關鍵技術及應用》項目榮獲一等獎 市場監管總局、國家網信辦發文 開展數據安全管理認證工作
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类