[ 首页 ] [ 渗透测试 ] [ 黑客接单 ] [ 黑客技术 ] [ 黑客论坛 ] [ 黑客松 ]



标题 : LvBug黑客服务网发现修复企业漏洞
日期 : 2022-10-23

上周Lvbug.com中文黑客服务网发现企业知识库软件漏洞:

企业知识库软件 Confluence 中发现了一个严重的零日漏洞。它的开发者 Atlassian为这个漏洞分配了严重的严重性。MITRE 已为其分配了CVE-2022-26134。

此漏洞影响所有受支持的 Confluence Server 和 Confluence Data Center 版本。攻击者很容易利用此漏洞完全控制受感染的服务器。现在有一个补丁可用,如果您的组织运行受影响的版本,应立即应用该补丁。

背景
该漏洞允许未经身份验证的远程代码执行 (RCE)。通过向易受攻击的 Confluence 实例发送带有攻击负载的 HTTP 请求来进行利用,从而攻击者可以完全控制服务器。攻击者可以快速访问网络的其他部分或开始窃取数据。

网络安全公司 Volexity 发现了该漏洞,并于 6 月 2 日在博客中公开披露了该漏洞。他们客户的一台服务器遭到入侵,并被追溯到 Confluence。Volexity 确认这是一个以前未知的漏洞,并将其报告给 Atlassian。在开发人员知道之前“在野外”利用的漏洞被归类为零日漏洞。

包括Cloudflare、Rapid7和GreyNoise在内的多家公司也确认看到了野外攻击。由于利用此漏洞的微不足道的性质和持续攻击的积极证据,任何仍在线的 Confluence 受影响实例都可能受到损害。

Atlassian 于 6 月 3 日星期五晚些时候发布了一个补丁,适用于所有受影响的 Confluence 版本。应立即安装此补丁以防止主动攻击。但是,一旦补丁可用,攻击者就不会放弃。随着不良行为者测试补丁是否有效并试图抓住实施补丁缓慢的组织,攻击增加是很常见的。

网络安全公司 GreyNoise 报告说,攻击的数量正在迅速增加。据报道,截至 6 月 3 日营业结束时,补丁发布时,只有 23 个唯一 IP 地址试图利用此漏洞。6 月 6 日星期一,这个数字超过了 800,过去 24 小时内增幅最大,表明我们还没有达到攻击的高峰。

Cloudflare 分析了他们的网络,并在 5 月 26 日发现了攻击的最早证据,这比 Volexity 的客户端早两天,也就是补丁发布前整整一周。

如果您的组织受到影响该怎么办以及如何保护它向前发展
首先,确认您受到影响。通过 Atlassian.net 访问的流行云版本的 Confluence 从未受到攻击。如果您的组织使用 Atlassian Cloud,则不会产生任何影响,也无需采取任何措施。

如果您的组织运行 Confluence Server 或 Confluence Data Center,它们都是自托管在您的服务器或服务提供商的服务器上,请立即修复.

由于此漏洞在有可用补丁之前就已被积极利用,因此不良行为者可能已经攻击了您的服务器。所有组织都应该谨慎,并考虑他们已经受到损害的可能性。Cloudflare和 Volexity 的原始博客都共享在您的日志中寻找漏洞利用证据的方法。

要了解有关保护您的组织免受此类攻击的更多信息并在不良行为者(尤其是严重和关键的攻击者)之前发现漏洞,并最大限度地降低您组织的网络风险,请联系我们。HackerOne 的攻击抵抗管理平台和全球道德黑客社区可以帮助保护您整个不断增长的攻击面并保护您组织的资产。