IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

اطلسین، پچ روز صفر بحرانی Confluence مورد استفاده در حملات را منتشر کرد

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir atlassian patches critical confluence zero day exploited in attacks
شرکت نرم‌افزاری استرالیایی Atlassian بروزرسانی‌های امنیتی اضطراری را برای رفع آسیب‌پذیری بسیار بحرانی روز صفر (zero-day) در مرکز داده Confluence و نرم‌افزار سرور آن منتشر کرد که تا با امروز در حملات مورد سواستفاده قرار‌گرفته است.

این شرکت گفت: "Atlassian از مشکلی که توسط تعدادی از مشتریان گزارش شده، مطلع می‌باشد. در این مورد، مهاجمان خارجی ممکن است از یک آسیب‌پذیری قدیمی ناشناخته در نمونه‌های مرکز داده Confluence و سرور در دسترس عموم برای ایجاد حساب‌های ادمین Confluence غیرمجاز و دسترسی به نمونه‌های Confluence سواستفاده کرده باشند".

در ادامه این گزارش آمده است: "سایت‌های Atlassian Cloud تحت تاثیر این آسیب‌پذیری قرار نمی‌گیرند. اگر سایت Confluence شما از طریق یک دامنه atlassian[.]net قابل دسترسی است، توسط Atlassian میزبانی می‌شود و در برابر این مشکل آسیب‌پذیر نیست.

این نقص حیاتی افزایش اختیار که با عنوان CVE-2023-22515 رد‌یابی می‌شود، روی مرکز داده Confluence و سرور 8.0.0 و بالا‌تر تاثیر می‌گذارد و به‌عنوان یک آسیب‌پذیری "قابل بهره‌برداری از راه دور در حملات با پیچیدگی اندک که نیازی به تعامل کاربر ندارند"، توصیف می‌شود.

به مشتریانی که از نسخه‌های آسیب‌پذیر مرکز داده و سرور Confluence استفاده می‌کنند توصیه می‌شود نسخه‌های خود را در اسرع وقت به یکی از نسخه‌های رفع نقص شده (یعنی 8.3.3 یا بالا‌تر، 8.4.3 یا بالا‌تر، 8.5.2 یا بالا‌تر) ارتقا دهند.

علاوه بر ارتقاء و اعمال اقدامات کاهش خطر، Atlassian همچنین از مشتریان می‌خواهد که اگر پچ فوری برای آنها امکان‌پذیر نیست، نمونه‌های تحت تاثیر را خاموش کرده یا اتصال و دسترسی آنها به اینترنت را قطع کنند.

ادمین‌ها می‌توانند مسیر‌های حمله شناخته شده مرتبط با این آسیب‌پذیری را با جلوگیری از دسترسی به اندپوینت‌های /setup/* در نمونه‌های Confluence حذف کنند.

اطلسین افزود: "مشخصا نمونه‌هایی در فضای عمومی اینترنت در معرض خطر هستند، زیرا این آسیب‌پذیری به‌صورت ناشناس قابل بهره‌برداری است".

توصیه به ادمین‌ها: نشانه‌های احتمال نقض را بررسی کنید
‌این شرکت همچنین توصیه می‌کند تمام موارد Confluence را برای تحلیل شاخص‌های احتمال خطر بررسی شوند، از‌جمله:

• اعضای غیرمنتظره گروه confluence-administrator
• حساب‌های کاربری جدید ایجاد شده غیرمعمول
• درخواست برای /setup/*.action در لاگ‌های دسترسی به شبکه
• وجود /setup/setupadministrator.action در یک پیام استثنا در atlassian-confluence-security.log در دایرکتوری اصلی Confluence

با انتشار یک پچ، این احتمال افزایش می‌یابد که عوامل تهدید، پچ‌های امنیتی منتشر شده را برای کشف نقاط ضعفی که پچ‌شده‌اند، از بین ببرند، و به طور بالقوه سرعت ایجاد یک اکسپلویت قابل استفاده را افزایش دهند.

ایمن‌سازی فوری سرور‌های Confluence با توجه به جذابیت گذشته آنها برای مهاجمات سایبری، بسیار مهم است، زیرا حوادث قبلی مربوط به باج افزار AvosLocker و Cerber2021، بدافزار بات‌نت لینوکس و ماینر‌های رمزارز، بر فوریت و ضرورت توجه به این موضوع تاکید می‌کند.

سال گذشته، CISA به آژانس‌های فدرال دستور داد تا یک آسیب‌پذیری مهم Confluence (CVE-2022-26138) را که در فضای سایبری مورد سواستفاده قرار می‌گرفت، بر اساس هشدار‌های قبلی شرکت امنیت سایبری Rapid7 و شرکت اطلاعات تهدید GreyNoise، اصلاح کنند.

برچسب ها: CVE-2022-26138, Cerber2021, Confluence Data Center, Atlassian Cloud, Confluence Server, اطلسین, Confluence, Atlassian, AvosLocker, پچ, روز صفر, Patch, آسیب‌پذیری, malware, ransomware , Cyber Security, جاسوسی سایبری, باج افزار, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل