安全漏洞再現(xiàn),逾 20 萬個(gè) Confluence 數(shù)據(jù)中心實(shí)例面臨暴露風(fēng)險(xiǎn)
近日,數(shù)十萬個(gè)可能存在漏洞的 Atlassian Confluence Data Center 和 Confluence Server 實(shí)例暴露在互聯(lián)網(wǎng)山,威脅攻擊者能夠在這些實(shí)例上遠(yuǎn)程運(yùn)行任意代碼。
Atlassian 是一家澳大利亞裔美國(guó)軟件巨頭,為開發(fā)人員和管理人員提供產(chǎn)品,該公司擁有 10000 多名員工,2023 年報(bào)告的收入超過 35 億美元。研究人員在兩款 Atlassian 產(chǎn)品中發(fā)現(xiàn)了一個(gè)安全漏洞 CVE-2024-21683( CVSS 得分為 8.3),經(jīng)過仔細(xì)分析得出,威脅攻擊者可以對(duì)受影響的系統(tǒng)實(shí)施遠(yuǎn)程代碼執(zhí)行 (RCE) 攻擊。
Cyber news 安全研究小組表示,鑒于很多企業(yè)正在使用 Atlassian Confluence Data Center 和 Confluence Server 服務(wù),以幫助其團(tuán)隊(duì)協(xié)同工作和共享信息。這樣的話,威脅攻擊者就可以利用 CVE-2024-21683 安全漏洞侵入受影響的系統(tǒng),并盜取受害者大量數(shù)據(jù)信息。
更為糟糕的是,CVE-2024-21683 安全漏洞不僅允許未經(jīng)驗(yàn)證的威脅攻擊者執(zhí)行任意代碼,而且不需要用戶交互。
大量 Atlassian 實(shí)例暴露在互聯(lián)網(wǎng)上
值得一提的是,雖然 Atlassian 收到 根據(jù) Cybernews 的勒索軟件監(jiān)控工具 Ransomlooker 的數(shù)據(jù),平均贖金要求為 530 萬美元,因此盡快修復(fù)任何具有 RCE 功能的漏洞至關(guān)重要。報(bào)告后,便立刻針對(duì)兩個(gè)受影響的服務(wù)發(fā)布了修復(fù)程序。然而,其安全團(tuán)隊(duì)還是發(fā)現(xiàn)數(shù)十萬個(gè)易受攻擊的實(shí)例暴露在互聯(lián)網(wǎng)上,不斷”誘惑“威脅攻擊者發(fā)動(dòng)網(wǎng)絡(luò)攻擊活動(dòng)。
Cyber news 的安全研究人員指出,共有多達(dá) 224962 個(gè)數(shù)據(jù)中心和服務(wù)器實(shí)例暴露在互聯(lián)網(wǎng)上,威脅攻擊者可以利用 CVE-2024-21683 安全漏洞侵入受害者的網(wǎng)絡(luò)系統(tǒng)中,一旦有了”立足點(diǎn)“,就可以輕松獲得對(duì)系統(tǒng)的完全控制,隨意安裝惡意軟件、訪問敏感數(shù)據(jù)以及操縱系統(tǒng)配置。
此外, Atlassian 暴露的實(shí)例還危及到很多普通用戶。研究人員認(rèn)為,威脅攻擊者可以竊取受害者登錄憑證,從而侵入 Atlassian 賬戶和其他重復(fù)使用相同憑證的賬戶。
對(duì)此,研究人員強(qiáng)調(diào),RCE 漏洞是高級(jí)勒索軟件團(tuán)伙經(jīng)常使用的一種攻擊載體,可以獲得進(jìn)入目標(biāo)系統(tǒng)的初始入口,幫助勒索軟件團(tuán)伙開展攻擊活動(dòng),( Cyber news 勒索軟件監(jiān)控工具 Ransomlooker 的數(shù)據(jù)顯示,勒索攻擊事件平均贖金為 530 萬美元)因此盡快修復(fù)任何具有 RCE 功能的安全漏洞非常重要。
以著名勒索軟件 Cl0p 為例, 該組織曾經(jīng)利用 Progress 軟件公司 MOVEit Transfer 軟件中一個(gè)零日漏洞(現(xiàn)已修復(fù)),入侵了受害者的內(nèi)部系統(tǒng),非法訪問、盜取大量敏感數(shù)據(jù),數(shù)千家機(jī)構(gòu)和數(shù)千萬人受到影響,造成數(shù)千萬美元的損失。
最后,安全研究人員深入分析后發(fā)現(xiàn),Atlassian Confluence Data Center 和 Confluence Server 出現(xiàn)安全漏洞后,仍舊有五個(gè)國(guó)家/地區(qū)托管了一半易受攻擊的實(shí)例。其中,美國(guó)擁有最多的可能易受攻擊的實(shí)例,為53195個(gè),另有22007個(gè)易受攻擊的實(shí)例被追蹤到日本。
與此同時(shí),南非、法國(guó)和德國(guó)各自托管了超過 11000 個(gè)暴露的未打補(bǔ)丁的 Confluence 服務(wù)。