A empresa australiana de software Atlassian lançou atualizações de segurança de emergência para corrigir uma vulnerabilidade de gravidade máxima de dia zero em seu software Confluence Data Center e Server, que foi explorado em ataques.
“A Atlassian foi informada de um problema relatado por alguns clientes, onde invasores externos podem ter explorado uma vulnerabilidade anteriormente desconhecida em instâncias de data center e servidor do Confluence acessíveis ao público para criar contas de administrador não autorizadas do Confluence e acessar instâncias do Confluence”, disse a empresa.
"Os sites da Atlassian Cloud não são afetados por esta vulnerabilidade. Se o seu site do Confluence for acessado por meio de um domínio atlassian.net, ele será hospedado pela Atlassian e não será vulnerável a esse problema."
Rastreada como CVE-2023-22515, essa falha crítica de escalonamento de privilégios afeta o Confluence Data Center e o Server 8.0.0 e versões posteriores e é descrita como explorável remotamente em ataques de baixa complexidade que não exigem interação do usuário.
Os clientes que usam versões vulneráveis do Data Center e do servidor do Confluence são aconselhados a atualizar suas instâncias o mais rápido possível para uma das versões fixas (ou seja, 8.3.3 ou posterior, 8.4.3 ou posterior, 8.5.2 ou posterior).
Além de atualizar e aplicar medidas de mitigação, a Atlassian também incentiva os clientes a encerrar as instâncias afetadas ou a isolá-las do acesso à Internet se a correção imediata não for possível.
Os administradores podem remover vetores de ataque conhecidos associados a esta vulnerabilidade, impedindo o acesso aos endpoints /setup/* nas instâncias do Confluence.
“As instâncias na Internet pública estão particularmente em risco, pois esta vulnerabilidade pode ser explorada anonimamente”, acrescentou Atlassian.
Administradores aconselhados a verificar sinais de violação
A empresa também recomenda verificar todas as instâncias do Confluence em busca de indicadores de comprometimento, incluindo:
membros inesperados do grupo administrador de confluência
contas de usuário recém-criadas inesperadas
solicitações para /setup/*.action em logs de acesso à rede
presença de /setup/setupadministrator.action em uma mensagem de exceção em atlassian-confluence-security.log no diretório inicial do Confluence
Com o lançamento de um patch, há uma possibilidade maior de que os agentes da ameaça façam uma comparação entre os patches de segurança lançados para descobrir a fraqueza corrigida, acelerando potencialmente a criação de uma exploração utilizável.
Proteger imediatamente os servidores Confluence é extremamente importante, considerando sua atratividade passada para atores mal-intencionados, com incidentes anteriores envolvendo ransomware AvosLocker e Cerber2021, malware de botnet Linux e mineradores de criptografia sublinhando a urgência do assunto.
No ano passado, a CISA ordenou que as agências federais corrigissem outra vulnerabilidade crítica do Confluence (CVE-2022-26138) explorada em estado selvagem, com base em alertas anteriores da empresa de segurança cibernética Rapid7 e da empresa de inteligência de ameaças GreyNoise.
Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/atlassian-patches-critical-confluence-zero-day-exploited-in-attacks/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga Samir News em
Instagram,
Facebook,
Telegram,
Twitter,
Grupo No Whatsapp,
App Boletim Tec 2.0 e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
#samirnews #samir #news #boletimtec #atlassian #corrige #o #confluence #crítico #de #dia #zero #explorado #em #ataques
Postar um comentário