Недавняя уязвимость, CVE-2023-22518, в Atlassian Confluence Data Center и Confluence Server, активно эксплуатируется, как сообщает фирма по интеллектуальному анализу угроз GreyNoise. Этот критический недостаток безопасности с оценкой CVSS 9.1 был устранен всего неделю назад. Он классифицируется как ошибка неправильной авторизации и затрагивает все версии Confluence. Atlassian, производитель программного обеспечения, выпустил второе предупреждение менее чем через пять дней после выпуска патча, предостерегая, что критическая информация об уязвимости была обнародована, значительно увеличивая риск эксплуатации.
В тот же день, когда было выпущено это свежее предупреждение, ProjectDiscovery опубликовал техническую информацию и потенциальные методы эксплуатации уязвимости. В пятницу Atlassian обновил своё предупреждение, подтвердив активную эксплуатацию и призвав клиентов немедленно предпринять действия для защиты своих экземпляров, за исключением тех, кто уже применил патч.
Сканеры GreyNoise зафиксировали попытки эксплуатации уязвимости в реальном времени, нацеленные на организации в США, Тайване, Украине, Грузии, Латвии и Молдове в течение выходных. Эти атаки исходили с трёх разных IP-адресов.
Хотя уязвимость не может быть использована для эксфильтрации данных с уязвимых серверов Confluence, она позволяет заменить состояние экземпляра данными, предоставленными атакующим без аутентификации.
Rapid7 также наблюдала множество попыток эксплуатации веб-доступных серверов Confluence, нацеленных как на CVE-2023-22518, так и на CVE-2023-22515, критическую уязвимость Confluence zero-day, обнародованную ранее. Шаблоны атак предполагают возможную массовую эксплуатацию уязвимых интернет-доступных серверов Atlassian Confluence.
Для снижения этого риска пользователям настоятельно рекомендуется обновить свои экземпляры до версий Confluence Data Center и Server 7.19.16, 8.3.4, 8.4.4, 8.5.3 или 8.6.1. Если немедленные обновления невозможны, рекомендуется создать резервные копии и заблокировать доступ в Интернет к уязвимым экземплярам. Оставайтесь бдительными и действуйте быстро, чтобы защитить свои системы.
Source: SecurityWeek
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.