Kritik Confluence Güvenlik Açığından Yararlanma Başlıyor
Tehdit aktörleri, Confluence Veri Merkezi ve Confluence Server'daki son kritik bir güvenlik açığından yararlanmaya başladı.
Tehdit istihbarat firması GreyNoise, Atlassian Confluence Veri Merkezi ve Confluence Sunucusu'ndaki yeni bir güvenlik açığını hedef alan ilk vahşi istismar girişimlerinin hafta sonu gözlemlendiği konusunda uyardı.
Atlassian, bir hafta önce yamalanan, CVE-2023-22518 (CVSS puanı 9.1) olarak izlenen kritik güvenlik açığının, "önemli veri kaybına" yol açabilecek uygunsuz bir yetkilendirme kusuru olduğu konusunda uyardı. Sorun tüm Confluence sürümlerini etkiler.
Yamayı yayınladıktan beş günden kısa bir süre sonra Atlassian, müşterilere "güvenlik açığı hakkında kritik bilgilerin" kamuya açıklandığını ve istismar riskinin önemli ölçüde arttığını bildiren ikinci bir uyarı yayınladı.
Kurumsal yazılım üreticisi, ProjectDiscovery'nin kusurla ilgili teknik bilgileri ve olası istismar yöntemleriyle ilgili ayrıntıları yayınladığı gün yeni bir uyarı yayınladı.
Cuma günü Atlassian, güvenlik açığının aktif olarak istismar altında olduğu konusunda uyarmak için ilk danışma belgesini tekrar güncelledi.
"Aktif bir istismarla ilgili bir müşteri raporu aldık. Müşteriler, örneklerini korumak için hemen harekete geçmelidir. Yamayı zaten uyguladıysanız, başka bir işlem yapmanıza gerek yoktur, "diyor şirketin güncellenmiş tavsiyesi.
Hafta sonu boyunca GreyNoise'un tarayıcıları, ABD, Tayvan, Ukrayna, Gürcistan, Letonya ve Moldova'daki kuruluşları hedef alan CVE-2023-22518'in vahşi istismarını yakaladı.
GreyNoise CEO'su ve kurucusu Andrew Morris Pazar günü yaptığı açıklamada, saldırıların üç farklı IP adresinden kaynaklandığını belirtti.
Bu sorun, güvenlik açığı bulunan Confluence sunucularından veri sızdırmak için kullanılamasa da, kimlik doğrulaması olmadan bir örneğin durumunu saldırgan tarafından sağlanan verilerle değiştirmek için kullanılabilir.
Rapid7 de web üzerinden erişilebilen Confluence sunucularından yararlanmaya yönelik birden fazla girişim gözlemledi ve saldırıların en azından bir kısmının CVE-2023-22518'i hedef aldığını, diğerlerinin ise 2023 Ekim'de ortaya çıkan kritik bir Confluence sıfır günü olan CVE-22515-4'i hedef aldığını söylüyor.
Rapid7, 6 Kasım tarihli bir gönderide, "Süreç yürütme zinciri, çoğunlukla, birden fazla ortamda tutarlıdır ve bu da savunmasız internete bakan Atlassian Confluence sunucularının olası toplu istismarını gösterir" diyor.
Siber güvenlik firması, birden fazla saldırı zincirinin, kötü amaçlı bir yükü indirmek için komutların istismar sonrası yürütülmesini içerdiğini ve bunun da bir Cerberus fidye yazılımı bulaşmasına yol açtığını belirtiyor.
Confluence Veri Merkezi ve Sunucu sürümleri 7.19.16, 8.3.4, 8.4.4, 8.5.3 ve 8.6.1, CVE-2023-22518'i ele almak için geçen hafta yayınlandı. Tüm kullanıcılara, örneklerini mümkün olan en kısa sürede güncellemeleri veya en azından yedekler oluşturmaları ve yamalar uygulanana kadar savunmasız örneklere internet erişimini engellemeleri önerilir.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı