3 Günde ~40.000 Saldırı: Aktif Sömürü Altında Kritik Birleşme RCE
Kötü niyetli aktörler, kamuya açıklandıktan sonraki üç gün içinde Atlassian Confluence Veri Merkezi ve Confluence Server'ı etkileyen yakın zamanda açıklanan kritik bir güvenlik açığından aktif olarak yararlanmaya başladı.
CVE-2023-22527 (CVSS puanı: 10.0) olarak izlenen güvenlik açığı, yazılımın güncel olmayan sürümlerini etkileyerek kimliği doğrulanmamış saldırganların hassas kurulumlarda uzaktan kod yürütmesine olanak tanır.
Eksiklik, 5 Aralık 2023'ten önce yayınlanan Confluence Data Center ve Server 8 sürümlerinin yanı sıra 8.4.5'i de etkiliyor.
Ancak kusurun kamuya açıklanmasından sadece birkaç gün sonra, hem Shadowserver Foundation hem de DFIR Raporuna göre, CVE-2023-22527'yi hedef alan yaklaşık 40.000 istismar girişimi, 19 Ocak gibi erken bir tarihte 600'den fazla benzersiz IP adresinden vahşi doğada kaydedildi.
Etkinlik şu anda "geri arama girişimlerini ve 'whoami' yürütmesini test etmek" ile sınırlıdır, bu da tehdit aktörlerinin fırsatçı bir şekilde savunmasız sunucuları takip eden istismar için taradığını düşündürmektedir.
Saldırgan IP adreslerinin çoğunluğu Rusya'dan (22.674), ardından Singapur, Hong Kong, ABD, Çin, Hindistan, Brezilya, Tayvan, Japonya ve Ekvador'dan geliyor.
21 Ocak 2024 itibarıyla 11.000'den fazla Atlassian örneğinin internet üzerinden erişilebilir olduğu tespit edildi, ancak bunlardan kaçının CVE-2023-22527'ye karşı savunmasız olduğu şu anda bilinmiyor.
ProjectDiscovery araştırmacıları Rahul Maini ve Harsh Jaiswal, kusurun teknik analizinde, "CVE-2023-22527, Atlassian'ın Confluence Sunucusu ve Veri Merkezi'ndeki kritik bir güvenlik açığıdır" dedi.
"Bu güvenlik açığı, kimliği doğrulanmamış saldırganların Confluence örneğine OGNL ifadeleri enjekte etmesine izin verme potansiyeline sahiptir ve böylece rastgele kod ve sistem komutlarının yürütülmesini sağlar."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor