Komando Siber AS Memperingatkan Serangan Berkelanjutan yang Mengeksploitasi Cacat Pertemuan Atlassian

  • Whatsapp
pertemuan atlassia

Komando Siber AS pada hari Jumat memperingatkan upaya eksploitasi massal yang sedang berlangsung di alam liar yang menargetkan kerentanan keamanan kritis yang sekarang ditambal yang memengaruhi penyebaran Atlassian Confluence yang dapat disalahgunakan oleh penyerang yang tidak diautentikasi untuk mengendalikan sistem yang rentan.

“Eksploitasi massal Pertemuan Atlassian CVE-2021-26084 sedang berlangsung dan diharapkan akan dipercepat,” Pasukan Misi Nasional Siber (CNMF) dikatakan dalam sebuah tweet. Peringatan itu juga digaungkan oleh Badan Keamanan Siber dan Infrastruktur AS (CISA) dan Atlassian itu sendiri dalam serangkaian nasihat independen.

Bacaan Lainnya

Paket Buruk dicatat di Twitter itu “mendeteksi pemindaian massal dan aktivitas eksploitasi dari host di Brasil, Cina, Hong Kong, Nepal, Rumania, Rusia, dan AS yang menargetkan server Atlassian Confluence yang rentan terhadap eksekusi kode jarak jauh.”

Atlassian Confluence adalah platform dokumentasi berbasis web yang sangat populer yang memungkinkan tim untuk membuat, berkolaborasi, dan mengatur proyek yang berbeda, menawarkan platform umum untuk berbagi informasi di lingkungan perusahaan. Ini menghitung beberapa perusahaan besar, termasuk Audi, Docker, GoPro, Hubspot, LinkedIn, Morningstar, NASA, The New York Times, dan Twilio, di antara pelanggannya.

NS perkembangan datang beberapa hari setelah perusahaan Australia meluncurkan pembaruan keamanan pada 25 Agustus untuk a OGNL (Bahasa Navigasi Objek-Grafik) injeksi cacat yang, dalam kasus tertentu, dapat dieksploitasi untuk mengeksekusi kode arbitrer pada Server Confluence atau contoh Pusat Data.

Dengan kata lain, musuh dapat memanfaatkan kelemahan ini untuk menjalankan perintah apa pun dengan izin yang sama dengan pengguna yang menjalankan layanan, dan lebih buruk lagi, menyalahgunakan akses untuk mendapatkan izin administratif yang lebih tinggi untuk melakukan serangan lebih lanjut terhadap host menggunakan kerentanan lokal yang belum ditambal.

Cacat, yang telah diberi pengenal CVE-2021-26084 dan memiliki peringkat keparahan 9,8 dari 10 pada sistem penilaian CVSS, berdampak pada semua versi sebelum 6.13.23, dari versi 6.14.0 sebelum 7.4.11, dari versi 7.5.0 sebelum 7.11.6, dan dari versi 7.12.0 sebelum 7.12.5.

Masalah telah diatasi dalam versi berikut —

  • 6.13.23
  • 7.4.11
  • 7.11.6
  • 7.12.5
  • 7.13.0

Pada hari-hari sejak patch dikeluarkan, beberapa pelaku ancaman telah mengambil kesempatan untuk memanfaatkan kelemahan dengan menjerat calon korban untuk memindai massal server Confluence yang rentan dan instal penambang kripto setelah eksploitasi proof-of-concept (PoC) adalah dirilis untuk umum awal minggu ini. Rahul Maini, salah satu peneliti yang terlibat, dijelaskan proses pengembangan exploit CVE-2021-26084 sebagai “relatif lebih sederhana dari yang diharapkan.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *