Kerentanan Pertemuan Atlassian Kritis Terbaru Di Bawah Eksploitasi Aktif

Atlassian Confluence

Seminggu setelah Atlassian meluncurkan tambalan untuk mengatasi kelemahan kritis dalam aplikasi Questions For Confluence untuk Server Confluence dan Pusat Data Confluence, kekurangannya kini berada di bawah eksploitasi aktif di alam liar.

Bug yang dimaksud adalah CVE-2022-26138, yang menyangkut penggunaan kata sandi hard-code di aplikasi yang dapat dieksploitasi oleh penyerang jarak jauh yang tidak diautentikasi untuk mendapatkan akses tidak terbatas ke semua halaman di Confluence.

Keamanan cyber

Eksploitasi dunia nyata mengikuti rilis kredensial hard-coded di Twitter, mendorong perusahaan perangkat lunak Australia untuk memprioritaskan tambalan untuk mengurangi potensi ancaman yang menargetkan kelemahan tersebut.

“Tidak mengherankan, tidak butuh waktu lama […] untuk mengamati eksploitasi setelah kredensial hard-code dirilis, mengingat nilai Confluence yang tinggi bagi penyerang yang sering menggunakan kerentanan Confluence untuk mengeksekusi serangan ransomware,” kata peneliti keamanan Rapid7 Glenn Thorpe.

Kerentanan Pertemuan Atlassian

Perlu dicatat bahwa bug hanya ada ketika aplikasi Questions for Confluence diaktifkan. Meskipun demikian, mencopot pemasangan aplikasi Questions for Confluence tidak memperbaiki kekurangannya, karena akun yang dibuat tidak dihapus secara otomatis setelah aplikasi dicopot pemasangannya.

Keamanan cyber

Pengguna produk yang terpengaruh disarankan untuk memperbarui instans lokal mereka ke versi terbaru (2.7.38 dan 3.0.5) sesegera mungkin, atau mengambil langkah-langkah untuk menonaktifkan/menghapus akun.

Perkembangan ini juga tiba ketika Palo Alto Networks, dalam Laporan Respons Insiden Unit 42 2022, menemukan bahwa pelaku ancaman memindai titik akhir yang rentan dalam waktu 15 menit setelah pengungkapan publik tentang kelemahan keamanan baru.

Related Post :   Kelemahan Zoom Baru Dapat Membiarkan Penyerang Meretas Korban Hanya dengan Mengirimkan Pesan kepada mereka


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.