Atlassian Confluence零日漏洞被威胁行为者利用

Atlassian Confluence 零日漏洞警示

关键要点

  • 政府和网络安全机构通报了 Atlassian Confluence Data Center 和 Server 上的关键零日漏洞 (CVSS 9.8)。
  • 此漏洞已被中国支持的威胁组织 Storm-0062 利用。
  • 网络管理员应及时应用更新并遵从事故响应建议。

多家政府和网络安全机构周一报告,威胁行为者利用了 Atlassian Confluence Data Center 和 Server中的一个关键零日漏洞(CVSS 评分 9.8)。根据由 FBI、网络安全和基础设施安全局(CISA)以及多州信息共享与分析中心(MS-
ISAC)联合发布的,网络管理员被建议根据新的 CSA 应用更新和建议的事件响应措施。

这次漏洞被标记为
,据报道自 9 月 14日以来已被 ,这一时间大约在 Atlassian发布补丁的两周前。Storm-0062 被认为与中国国家安全部有关。

虽然此 CVE 不适用于 Atlassian 的基于云的 Confluence 产品,但漏洞允许攻击者远程创建 Confluence管理账户,从而赋予他们对 Confluence 实例的完全控制权,Checkmarx FedRAMP 项目管理 директор John Allison解释说。

Confluence 实例中的敏感软件信息可能被暴露

Allison 表示,Confluence在软件开发者之间广泛应用,用于跨团队共享信息,并且通常与多种数据源集成。这个漏洞可能使敌手访问所有这些信息,甚至禁用或操控任何 Confluence数据和集成。

“如果开发人员使用 Confluence
记录敏感设计信息,例如已知漏洞或自己产品中的安全弱点,那么这些信息可能为敌手提供用于进一步攻击的关键情报,”Allison
解释道。“此漏洞的影响与存储在 Confluence 中的信息直接相关,很有可能会影响到 Atlassian
的客户。即使未被利用,所有客户也需要检查他们的实例以确定是否被妥协。”

Confluence 可能保存大量关于某一产品、软件、文档,甚至某种安全解决方案的知识产权,Horizon3.ai 的安全专家 Stephen Gates表示。

“存储在 Confluence 中的信息可能包括产品如何运作、哪里存在漏洞、执行的代码、公司当前正在开发什么、接下来会有什么等等,”Gates说。“最糟糕的情况是攻击者可以完全访问网络安全供应商的 Confluence实例。这可能让攻击者获取大量有关其解决方案、公司及员工的知识,而这些大多数人更愿意保持私密。”

Keeper Security 的产品负责人 Zane Bond 进一步指出,Atlassian Confluence的漏洞非常严重,并且在实际利用中活跃,管理员应立即进行补丁更新。

“漏洞的易利用性使得 Atlassian 客户必须尽快将其 Confluence
实例升级至修复版本,或者在更新之前将服务下线,尤其是在该漏洞已成为公众知识之后,”Bond 说。“此外,员工在处理
IOC(指标)时需要格外警惕,包括新创建或可疑的管理员用户账户。”

Leave a Reply

Your email address will not be published. Required fields are marked *