Atlassian Cuma günü, uzaktan kod yürütme sağlamak için tehdit aktörleri tarafından aktif olarak sömürülen Confluence Sunucusu ve Veri Merkezi ürünlerini etkileyen kritik bir güvenlik açığını gidermek için düzeltmeler yaptı.

olarak izlendi CVE-2022-26134sorun şuna benzer CVE-2021-26084 — Avustralyalı yazılım şirketinin Ağustos 2021’de yamaladığı başka bir güvenlik açığı.

Her ikisi de bir Nesne-Grafik Gezinme Dili durumuyla ilgilidir (OGNL) bir Confluence Sunucusu veya Veri Merkezi örneğinde rastgele kod yürütülmesini sağlamak için kullanılabilecek enjeksiyon.

Yeni keşfedilen eksiklik, Confluence Server ve Data Center’ın tüm desteklenen sürümlerini etkiler ve 1.3.0’dan sonraki her sürüm de etkilenir. Aşağıdaki sürümlerde çözüldü –

  • 7.4.17
  • 7.13.7
  • 7.14.3
  • 7.15.2
  • 7.16.4
  • 7.17.4
  • 7.18.1

İnternet varlık keşif platformundan alınan istatistiklere göre Censy’lerAtlassian Confluence’ın savunmasız bir sürümünü çalıştıran 8.347 farklı ana bilgisayarda yaklaşık 9.325 hizmet vardır. çoğu örnek ABD, Çin, Almanya, Rusya ve Fransa’da bulunmaktadır.

Siber güvenlik firması Volexity, ABD’de Anma Günü hafta sonu bir olay müdahale soruşturması sırasında kusuru keşfettikten sonra, muhtemelen Çin kökenli saldırganlar tarafından kusurdan aktif olarak yararlanıldığına dair kanıtlar ortaya çıktı.

Volexity’nin kurucusu ve başkanı Steven Adair, “Hedeflenen sektörler/sektörler oldukça yaygın,” dedi. söz konusu bir dizi tweette. “Bu, sömürünün koordineli göründüğü herkes için ücretsiz.”

“Birden fazla tehdit grubunun ve bireysel aktörün bu istismara sahip olduğu ve bunu farklı şekillerde kullandığı açıktır. Bazıları oldukça özensiz ve diğerleri biraz daha gizli.”

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), ayrıca ekleme sıfır gün hatası Bilinen Sömürülen Güvenlik Açıkları Kataloğuayrıca federal kurumları, etkilenen ürünlere gelen ve giden tüm internet trafiğini derhal engellemeye ve 6 Haziran 2022, 17:00 ET’ye kadar yamaları uygulamaya ya da örnekleri kaldırmaya çağırdı.



siber-2