在漏洞曝光几天后,就开始尝试利用被追踪为 CVE-2023-22527 的关键 Atlassian Confluence 漏洞。
Atlassian 于 1 月 16 日发布的公告通知客户,过时版本的 Confluence Data Center 和 Server 受到 关键安全漏洞 这允许未经身份验证的攻击者实现远程代码执行。
该公司指出,2023 年 12 月 5 日之前发布的 Confluence Data Center 和 Server 8 版本以及不再接收向后移植补丁的 8.4.5 版本都会受到影响。
1 月 22 日星期一,非营利网络安全组织 Shadowserver 基金会报告称,有人试图 利用 CVE-2023-22527。
Shadowserver 已发现来自大约 600 个唯一 IP 地址的近 40,000 次利用尝试。 该活动主要是“测试回调尝试和‘whoami’执行”,这表明恶意行为者正在寻找易受攻击的服务器,他们可以破坏和滥用这些服务器来访问受害者的网络。
该组织指出,目前有11,000个Confluence实例 暴露在互联网上,但尚不清楚其中有多少实际上容易受到利用 CVE-2023-22527 的攻击。
DFIR 报告 还发现了针对 CVE-2023-22527 的利用尝试。 该公司于 1 月 21 日就袭击事件发出警告。
柏图斯越南向 Atlassian 报告该缺陷的研究人员已确认该缺陷无法针对最新版本的 Confluence 进行利用。
技术细节 ProjectDiscovery 于周一公布了该漏洞的信息。
威胁行为者这样做并不罕见 针对 Confluence 漏洞。 美国安全机构 CISA 维护的已知被利用漏洞目录目前包括八个 Confluence 缺陷 – CVE-2023-22527 尚未添加。
1706028007
#黑客在披露后几天就瞄准了关键的 #Atlassian #Confluence #漏洞
2024-01-23 16:10:34