立即打補(bǔ)丁!Atlassian Confluence 曝出高危漏洞
近日,CISA、FBI 和 MS-ISAC 警告網(wǎng)絡(luò)管理員立即為其 Atlassian Confluence 服務(wù)器更新安全補(bǔ)丁,以防止網(wǎng)絡(luò)攻擊者中主動利用嚴(yán)重性漏洞 CVE-2023-22515。
據(jù)悉,CVE-2023-22515 漏洞是一個關(guān)鍵權(quán)限提升漏洞,主要影響 Confluence 數(shù)據(jù)中心和服務(wù)器 8.0.0 及更高版本,可在不需要用戶交互的低復(fù)雜度攻擊活動中被遠(yuǎn)程利用。
10 月 4 日, Atlassian 在發(fā)布安全更新建議客戶盡快將其 Confluence 實例升級到 8.3.3 或更高版本、8.4.3 或更低版本、8.5.2 或更低版本,原因就是 CVE-2023-22515 漏洞已經(jīng)在野外被利用。對于無法立刻升級的用戶,也應(yīng)盡快關(guān)閉受影響的實例或?qū)⑵渑c互聯(lián)網(wǎng)訪問隔離。
Atlassian 還建議管理員應(yīng)該盡快檢查包括新的或可疑的管理員用戶賬戶等在內(nèi)的潛在入侵跡象。CISA、FBI 和 MS-ISAC 三個組織鼓勵網(wǎng)絡(luò)管理員立即應(yīng)用 Atlassian 提供的安全補(bǔ)丁,督促各組織使用本 CSA 中的檢測簽名和入侵指標(biāo) (IOC) 在其網(wǎng)絡(luò)上查找惡意活動。一旦檢測到潛在的入侵行為,組織需要采用事件響應(yīng)建議。
漏洞存在潛在被利用風(fēng)險
好消息是,從網(wǎng)絡(luò)安全公司 Greynoise 收集的數(shù)據(jù)結(jié)果來看,目前為止,CVE-2023-22515 的利用似乎非常有限。但隨著 pentester Valentin Lobstein 和 Sophee 安全工程師 Owen Gong 開發(fā)的概念驗證(PoC)漏洞的發(fā)布,以及 Rapid7 研究人員上周公布的有關(guān)該漏洞完整技術(shù)細(xì)節(jié),漏洞利用的格局可能很快就會會發(fā)生變化。
鑒于 CVE-2023-22515 漏洞很容易被潛在的網(wǎng)絡(luò)攻擊者利用,CISA、FBI 和 MS-ISAC 預(yù)計在政府和私人網(wǎng)絡(luò)中,未打補(bǔ)丁的 Confluence 實例將會被廣泛利用。再加上 Confluence 服務(wù)器歷來對惡意攻擊者的“吸引力”,需要盡快為其打上最新的安全補(bǔ)丁。
值得一提的是,2022 年,CISA 還命令聯(lián)邦機(jī)構(gòu)處理另一個被惡意利用的高危 Confluence 漏洞 CVE-2022-26138。