Ponad 600 adresów IP przeprowadza tysiące prób wykorzystania błędu CVE-2023-22527

Według organizacji non-profit Shadowserver, ponad 600 adresów IP próbuje wykorzystać podatność CVE-2023-22527, krytyczną lukę w przestarzałych wersjach Atlassian Confluence Data Center i Server. Zaleca się pilnie zaktualizować oprogramowanie, ponieważ ta podatność umożliwia nieupoważnionym użytkownikom wykonanie zdalnego kodu.

Shadowserver, które monitoruje incydenty związane z bezpieczeństwem, zgłosiło ponad 39000 prób eksploatacji CVE-2023-22527 od 19 stycznia. Inna firma zajmująca się bezpieczeństwem, GreyNoise, również zgłosiła przypadki prób eksploatacji tej podatności. Warto zauważyć, że ponad 11000 instancji Atlassian Confluence nadal jest narażonych na tego rodzaju ataki.

Atlassian nie zgłosił żadnych aktywnych przypadków eksploatacji podatności w oprogramowaniu Confluence Server. Przedstawiciel firmy zalecił klientom aktualizację do najnowszej wersji z zakładanym łatkom. Jednak eksperci ds. bezpieczeństwa zalecają, aby organizacje posiadające podatne systemy zakładały, że doszło do naruszenia bezpieczeństwa i podjęły odpowiednie środki ostrożności.

Ta najnowsza podatność oznaczona jako CVE-2023-22527 jest kolejną w serii krytycznych luk w oprogramowaniu Atlassian. Australijski deweloper był dotknięty czterema podobnymi podatnościami w ostatnich miesiącach, które wszystkie zostały sklasyfikowane jako krytyczne przez Atlassian. Niemniej jednak wysłane do klientów powiadomienia ostrzegawcze okazały się nieskuteczne, ponieważ linki zawarte w wiadomości e-mail nie były aktywne w momencie wysyłki.

Atlassian jest również zaniepokojony tym trendem, ponieważ wsparcie dla jego produktów serwerowych zakończy się 15 lutego, zmuszając klientów do wyboru droższych produktów lub migracji do chmury. Pomimo braku wsparcia, 40% partnerów Atlassian planuje nadal korzystać z nieobsługiwanych produktów.

Podsumowując, organizacje powinny traktować ten incydent jako naruszenie bezpieczeństwa i podjąć wszelkie możliwe środki ostrożności, takie jak aktualizacje oprogramowania i monitorowanie systemu, aby efektywnie zapobiegać atakom.

Najczęściej zadawane pytania:

1. Jakie podatności dotyczą oprogramowania Atlassian Confluence?
Aktualnie wykorzystywana jest podatność CVE-2023-22527, ale w ostatnich miesiącach wystąpiło więcej podobnych krytycznych podatności w oprogramowaniu firmowym Atlassian.

2. Ile adresów IP próbuje wykorzystać podatność CVE-2023-22527?
Według informacji z Shadowserver, ponad 600 adresów IP próbuje eksploatować tę podatność.

3. Jakie są konsekwencje podatności CVE-2023-22527?
Ta podatność umożliwia nieupoważnionym użytkownikom wykonanie zdalnego kodu. Dlatego zdecydowanie zaleca się aktualizację oprogramowania.

4. Jakie środki ostrożności są zalecane dla systemów narażonych na tę podatność?
Eksperci ds. bezpieczeństwa zalecają, aby organizacje posiadające podatne systemy zakładały, że doszło do naruszenia bezpieczeństwa i podjęły odpowiednie środki ostrożności, takie jak aktualizacje oprogramowania i monitorowanie systemu.

5. Kiedy wsparcie dla produktów serwerowych Atlassian zostaje zakończone?
Wsparcie dla produktów serwerowych Atlassian zostanie zakończone 15 lutego. Zmusza to klientów do wyboru droższych produktów lub migracji do chmury.

Definicje:

– CVE-2023-22527: Krytyczna podatność w przestarzałych wersjach Atlassian Confluence Data Center i Server, która umożliwia nieupoważnionym użytkownikom wykonanie zdalnego kodu.

Zalecane linki:

– Strona główna Atlassian Confluence
– Przewodniki dotyczące bezpieczeństwa w Atlassian

The source of the article is from the blog klikeri.rs