黑客在披露后几天就瞄准了关键的 Atlassian Confluence 漏洞

在漏洞曝光几天后,就开始尝试利用被追踪为 CVE-2023-22527 的关键 Atlassian Confluence 漏洞。

Atlassian 于 1 月 16 日发布的公告通知客户,过时版本的 Confluence Data Center 和 Server 受到 关键安全漏洞 这允许未经身份验证的攻击者实现远程代码执行。

该公司指出,2023 年 12 月 5 日之前发布的 Confluence Data Center 和 Server 8 版本以及不再接收向后移植补丁的 8.4.5 版本都会受到影响。

1 月 22 日星期一,非营利网络安全组织 Shadowserver 基金会报告称,有人试图 利用 CVE-2023-22527

Shadowserver 已发现来自大约 600 个唯一 IP 地址的近 40,000 次利用尝试。 该活动主要是“测试回调尝试和‘whoami’执行”,这表明恶意行为者正在寻找易受攻击的服务器,他们可以破坏和滥用这些服务器来访问受害者的网络。

该组织指出,目前有11,000个Confluence实例 暴露在互联网上,但尚不清楚其中有多少实际上容易受到利用 CVE-2023-22527 的攻击。

DFIR 报告 还发现了针对 CVE-2023-22527 的利用尝试。 该公司于 1 月 21 日就袭击事件发出警告。

柏图斯越南向 Atlassian 报告该缺陷的研究人员已确认该缺陷无法针对最新版本的 Confluence 进行利用。

广告。 滚动以继续阅读。

技术细节 ProjectDiscovery 于周一公布了该漏洞的信息。

威胁行为者这样做并不罕见 针对 Confluence 漏洞。 美国安全机构 CISA 维护的已知被利用漏洞目录目前包括八个 Confluence 缺陷 – CVE-2023-22527 尚未添加。

有关的: Atlassian 修补关键远程代码执行漏洞

有关的: Atlassian 针对关键汇合缺陷的潜在利用发出第二次警告

有关的: Atlassian 针对 Confluence 零日漏洞发布紧急补丁


1706028007
#黑客在披露后几天就瞄准了关键的 #Atlassian #Confluence #漏洞
2024-01-23 16:10:34

Leave a Reply

Your email address will not be published. Required fields are marked *

近期新闻​

编辑精选​