您当前位置:资讯中心 >安全 >浏览文章

立即打补丁!Atlassian Confluence 曝出高危漏洞

来源:CTO 日期:2023/10/18 12:15:35 阅读量:(0)

近日,CISA、FBI 和 MS-ISAC 警告网络管理员立即为其 Atlassian Confluence 服务器更新安全补丁,以防止网络攻击者中主动利用严重性漏洞 CVE-2023-22515。

据悉,CVE-2023-22515 漏洞是一个关键权限提升漏洞,主要影响 Confluence 数据中心和服务器 8.0.0 及更高版本,可在不需要用户交互的低复杂度攻击活动中被远程利用。

10 月 4 日, Atlassian 在发布安全更新建议客户尽快将其 Confluence 实例升级到 8.3.3 或更高版本、8.4.3 或更低版本、8.5.2 或更低版本,原因就是 CVE-2023-22515 漏洞已经在野外被利用。对于无法立刻升级的用户,也应尽快关闭受影响的实例或将其与互联网访问隔离。

Atlassian 还建议管理员应该尽快检查包括新的或可疑的管理员用户账户等在内的潜在入侵迹象。CISA、FBI 和 MS-ISAC 三个组织鼓励网络管理员立即应用 Atlassian 提供的安全补丁,督促各组织使用本 CSA 中的检测签名和入侵指标 (IOC) 在其网络上查找恶意活动。一旦检测到潜在的入侵行为,组织需要采用事件响应建议。

漏洞存在潜在被利用风险

好消息是,从网络安全公司 Greynoise 收集的数据结果来看,目前为止,CVE-2023-22515 的利用似乎非常有限。但随着 pentester Valentin Lobstein 和 Sophee 安全工程师 Owen Gong 开发的概念验证(PoC)漏洞的发布,以及 Rapid7 研究人员上周公布的有关该漏洞完整技术细节,漏洞利用的格局可能很快就会会发生变化。

鉴于 CVE-2023-22515 漏洞很容易被潜在的网络攻击者利用,CISA、FBI 和 MS-ISAC 预计在政府和私人网络中,未打补丁的 Confluence 实例将会被广泛利用。再加上 Confluence 服务器历来对恶意攻击者的“吸引力”,需要尽快为其打上最新的安全补丁。

值得一提的是,2022 年,CISA 还命令联邦机构处理另一个被恶意利用的高危 Confluence 漏洞 CVE-2022-26138。

关键字:
声明:我公司网站部分信息和资讯来自于网络,若涉及版权相关问题请致电(63937922)或在线提交留言告知,我们会第一时间屏蔽删除。
有价值
0% (0)
无价值
0% (10)

分享转发:

发表评论请先登录后发表评论。愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。