Общий доступ сыграл с пользователями Confluence злую шутку.
4 октября австралийская компания Atlassian, специализирующаяся на выпуске и поддержке корпоративного софта для совместной работы, опубликовала официальное предупреждение касательно CVE-2023-22515 , критического недостатка безопасности повышения привилегий в Confluence Data Center and Server. Эта недокументированная ранее 0-day уязвимость была успешно эксплуатирована хакерами против ограниченного круга клиентов.
Успешное использование уязвимости позволяет создавать учётные записи администратора для доступа к экземплярам Confluence. По данным Atlassian, оценка уровня серьёзности этой уязвимости находится в диапазоне от 9.0 до 10.0 баллов по шкале CVSS.
В рекомендациях по смягчению CVE-2023-22515 указано, что блокировка сетевого доступа к конечным точкам /setup/* поможет предотвратить эксплуатацию данной уязвимости. Также отмечено, что атакованные клиенты ранее предоставили общий доступ к своим серверам Confluence, что и стало входной точкой для киберпреступников.
Тем не менее, как утверждается, облачные экземпляры Confluence (с доменом «atlassian.net») не подвержены данной уязвимости.
В прошлом платформа Atlassian Confluence уже сталкивалась с атаками. Так, в июне 2022 года была опубликована информация о другой критической уязвимости нулевого дня, которая эксплуатировалась злоумышленниками из Китая.
Atlassian выпустила исправления для CVE-2023-22515 и предоставила список всех затронутых версий. Организациям настоятельно рекомендуется установить обновления как можно скорее для снижения потенциальных рисков.
В документе Atlassian также приведены индикаторы компрометации, которые помогут организациям определить, затронула ли их данная атака.
От классики до авангарда — наука во всех жанрах