Atlassian为在野外利用的Confluence零日漏洞发布补丁
发布时间:2022-06-20 03:51:42 390
相关标签: # 服务器# 数据# 服务器# 攻击# 软件

Atlassian于周五发布了修复程序,以解决影响其Confluence服务器和数据中心产品的一个关键安全漏洞,该漏洞已被威胁行为人积极利用,以实现远程代码执行。
跟踪为CVE-2022-26134,问题类似于CVE-2021-26084,澳大利亚软件公司修补了另一个安全漏洞。
两者都与对象图导航语言(OGNL)注入有关,可以利用OGNL在汇流服务器或数据中心实例上实现任意代码执行。
新发现的缺陷影响了Confluence Server和数据中心的所有受支持版本,1.3.0之后的每个版本都会受到影响。已在以下版本中解决此问题:
- 7.4.17
- 7.13.7
- 7.14.3
- 7.15.2
- 7.16.4
- 7.17.4
- 7.18.1
根据互联网资产发现平台Censys的统计数据,在8347个不同的主机上,大约有9325个服务运行易受攻击的Atlassian Confluence版本,大多数实例位于美国、中国、德国、俄罗斯和法国。
网络安全公司Volexity在美国阵亡将士纪念日周末的一次事件响应调查中发现该漏洞后,有证据表明该漏洞可能是由中国籍攻击者主动利用的。
Volexity创始人兼总裁史蒂文·阿代尔(StevenAdair)在一系列推文中表示:“目标行业/垂直行业相当普遍,这是一个对所有人都免费的地方,在那里剥削似乎是协调的。”
“很明显,多个威胁组织和个人行为者都有利用漏洞的机会,并以不同的方式加以利用。其中一些相当草率,而另一些则更为隐蔽。”
美国网络安全和基础设施安全局(CISA)除了将零日漏洞添加到其已知的漏洞目录中之外,还敦促联邦机构立即阻止所有进出受影响产品的互联网流量,并在2022年6月6日下午5点之前应用补丁或删除实例。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报