成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專(zhuān)欄INFORMATION COLUMN

Confluence漏洞或致大規(guī)模網(wǎng)絡(luò)攻擊 客戶(hù)群體包括近6萬(wàn)家公司和組織

TwIStOy / 3777人閱讀

摘要:重要的是,分析人員已經(jīng)調(diào)查了該漏洞,他們發(fā)現(xiàn)互聯(lián)網(wǎng)上有超過(guò)個(gè)暴露和易受攻擊的服務(wù)器。數(shù)據(jù)顯示,的網(wǎng)絡(luò)攻擊事件都與漏洞利用相關(guān),由此可見(jiàn)安全漏洞在網(wǎng)絡(luò)攻擊中起到至關(guān)重要的作用。

美國(guó)網(wǎng)絡(luò)司令部的網(wǎng)絡(luò)安全機(jī)構(gòu)最近收到了關(guān)于掃描數(shù)量增加的通知,并試圖利用安裝了 Atlassian Confluence wiki引擎的企業(yè)服務(wù)器中新發(fā)現(xiàn)的漏洞。

Confluence Server和Confluence Data Center軟件中的CVE-2021-26084漏洞已被安全專(zhuān)家確認(rèn)。此漏洞通常使威脅參與者能夠執(zhí)行任意代碼,但主要問(wèn)題與輸入數(shù)據(jù)的不準(zhǔn)確處理有關(guān)。

不僅如此,安全研究人員還斷言,它可以被利用來(lái)繞過(guò)身份驗(yàn)證并管理惡意的OGNL命令,這將完全危害一個(gè)易受攻擊的系統(tǒng)。

什么問(wèn)題?

8月25日,網(wǎng)絡(luò)安全分析師在Atlassian的Confluence軟件上發(fā)現(xiàn)了一個(gè)漏洞,在發(fā)現(xiàn)后不久,他們公布了漏洞細(xì)節(jié)。

據(jù)該報(bào)告稱(chēng),網(wǎng)絡(luò)安全研究員SnowyOwl (Benny Jacob)發(fā)現(xiàn),未經(jīng)身份驗(yàn)證的用戶(hù)可以輕松運(yùn)行任意代碼,只需鎖定由對(duì)象圖導(dǎo)航語(yǔ)言(OGNL)解釋和執(zhí)行的HTML字段。

重要的是,分析人員已經(jīng)調(diào)查了該漏洞,他們發(fā)現(xiàn)互聯(lián)網(wǎng)上有超過(guò)14637個(gè)暴露和易受攻擊的Confluence服務(wù)器。

在檢測(cè)到易受攻擊的服務(wù)器后,他們將其與9月1日的服務(wù)器進(jìn)行了比較,發(fā)現(xiàn)有14701個(gè)服務(wù)自認(rèn)為是Confluence服務(wù)器。

不僅如此,除了服務(wù)器之外,還有13,596個(gè)端口和12,876個(gè)多帶帶的IPv4主機(jī)持續(xù)運(yùn)行該軟件的可利用版本。

缺陷概況

CVE ID:CVE-2021-26084

版本:CVSS 版本 3.x

CVSS 分?jǐn)?shù):9.8

矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

缺陷漏洞:CVE-2021-26084

然而,在CVE-2021-26084中,只有在“允許人們注冊(cè)創(chuàng)建他們的帳戶(hù)”被允許的情況下,非管理員用戶(hù)或未經(jīng)身份驗(yàn)證的用戶(hù)才能輕松獲得所有脆弱的端點(diǎn)。

不僅如此,您還可以通過(guò)轉(zhuǎn)到COG >用戶(hù)管理>用戶(hù)注冊(cè)選項(xiàng)來(lái)輕松檢查是否允許此選項(xiàng)。

如何解決?

除此之外,Atlassian建議用戶(hù)升級(jí)到最新的長(zhǎng)期支持版本,不僅如此,用戶(hù)還可以從下載中心下載最新版本。

如果您正在管理受影響的版本,請(qǐng)將其升級(jí)到 7.13.0 (LTS) 或更高版本。

如果您運(yùn)行的是 6.13.x 版本并且無(wú)法升級(jí)到 7.13.0 (LTS),那么至少升級(jí)到 6.13.23 版本。

如果您運(yùn)行的是7.4.x版本并且無(wú)法升級(jí)到7.13.0 (LTS),則升級(jí)到版本7.4.11。

如果您運(yùn)行的是7.11.x版本并且無(wú)法升級(jí)到7.13.0 (LTS),那么至少升級(jí)到7.11.6 版本。

如果您運(yùn)行的是7.12.x版本并且無(wú)法升級(jí)到7.13.0 (LTS),則升級(jí)到版本7.12.5。

受影響的版本

以下是所有受影響版本的列表:

所有 4.xx 版本

所有 5.xx 版本

所有 6.0.x 版本

所有 6.1.x 版本

所有 6.2.x 版本

所有 6.3.x 版本

所有 6.4.x 版本

所有 6.5.x 版本

所有 6.6.x 版本

所有 6.7.x 版本

所有 6.8.x 版本

所有 6.9.x 版本

所有 6.10.x 版本

所有 6.11.x 版本

所有 6.12.x 版本

6.13.23 之前的所有 6.13.x 版本

所有 6.14.x 版本

所有 6.15.x 版本

所有 7.0.x 版本

所有 7.1.x 版本

所有 7.2.x 版本

所有 7.3.x 版本

7.4.11 之前的所有 7.4.x 版本

所有 7.5.x 版本

所有 7.6.x 版本

所有 7.7.x 版本

所有 7.8.x 版本

所有 7.9.x 版本

所有 7.10.x 版本

7.11.6 之前的所有 7.11.x 版本

7.12.5 之前的所有 7.12.x 版本

以下是下面提到的所有已修復(fù)版本的列表:

6.13.23

7.4.11

7.11.6

7.12.5

7.13.0

如何降低網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)?

如果無(wú)法盡快升級(jí)到Confluence,那么作為替代解決方法,通過(guò)運(yùn)行在下面提到的用于 Confluence托管的操作系統(tǒng)的腳本來(lái)緩解問(wèn)題。

在基于Linux的操作系統(tǒng)上運(yùn)行的Confluence服務(wù)器或數(shù)據(jù)中心節(jié)點(diǎn)……

在Microsoft Windows上運(yùn)行的Confluence服務(wù)器或數(shù)據(jù)中心節(jié)點(diǎn)……

Atlassian的報(bào)告稱(chēng),Confluence的客戶(hù)群包括近6萬(wàn)家公司和組織,其中還包括:

Audi

Hubspot

NASA

LinkedIn

Twilio

Docker

然而,由于Confluence 軟件的普及速度越來(lái)越快,專(zhuān)家預(yù)測(cè)在未來(lái)幾天利用這個(gè)漏洞的攻擊數(shù)量會(huì)增加。

隨著現(xiàn)在軟件供應(yīng)鏈模式已成為主流,任何一個(gè)軟件安全漏洞都可能導(dǎo)致不可計(jì)數(shù)的企業(yè)遭到攻擊。數(shù)據(jù)顯示,90%的網(wǎng)絡(luò)攻擊事件都與漏洞利用相關(guān),由此可見(jiàn)安全漏洞在網(wǎng)絡(luò)攻擊中起到至關(guān)重要的作用。而企業(yè)在軟件開(kāi)發(fā)過(guò)程中使用靜態(tài)代碼檢測(cè)工具可以減少30%到70%的安全漏洞,因此隨著網(wǎng)絡(luò)安全形式愈發(fā)嚴(yán)峻,為了確保網(wǎng)絡(luò)安全應(yīng)從源頭代碼做好安全檢測(cè),以減少軟件安全漏洞筑牢網(wǎng)絡(luò)安全根基。Wukong(悟空)靜態(tài)代碼檢測(cè)工具,從源碼開(kāi)始,為您的軟件安全保駕護(hù)航!

參讀鏈接:

www.woocoom.com/b021.html?i…

gbhackers.com/mass-exploi…

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/119692.html

相關(guān)文章

  • 黑客利用Atlassian Confluence RCE漏洞部署web shell 感染系統(tǒng)

    摘要:在跨和的部署中,機(jī)會(huì)主義威脅行為者被發(fā)現(xiàn)積極利用最近披露的一個(gè)關(guān)鍵安全漏洞來(lái)部署,從而導(dǎo)致在受感染的系統(tǒng)上執(zhí)行加密礦工。在今年月下旬公開(kāi)披露該漏洞后,美國(guó)網(wǎng)絡(luò)司令部警告稱(chēng),在該漏洞公開(kāi)后,可能會(huì)出現(xiàn)大規(guī)模的攻擊。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;over...

    Meathill 評(píng)論0 收藏0
  • Atlassian Confluence網(wǎng)絡(luò)攻擊擴(kuò)大,Jenkins遭受重創(chuàng)

    摘要:針對(duì)該事件,團(tuán)隊(duì)將受影響的服務(wù)器下線,并對(duì)安全事件展開(kāi)調(diào)查。圖片根據(jù)安全公司和的說(shuō)法,大多數(shù)部署了加密貨幣礦工的攻擊仍在進(jìn)行中。圖片的安全困境月,修補(bǔ)了其平臺(tái)中的一個(gè)嚴(yán)重缺陷,這是一種用于軟件開(kāi)發(fā)的專(zhuān)有錯(cuò)誤跟蹤和敏捷項(xiàng)目管理工具。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:...

    Caicloud 評(píng)論0 收藏0
  • 食品農(nóng)業(yè)組織難逃網(wǎng)絡(luò)攻擊!美國(guó)農(nóng)場(chǎng)因勒索軟件攻擊損失900萬(wàn)美元

    摘要:表示受勒索軟件侵害的食品和農(nóng)業(yè)企業(yè)因支付贖金生產(chǎn)力損失和補(bǔ)救成本而遭受重大經(jīng)濟(jì)損失。公司也可能會(huì)丟失專(zhuān)有信息和個(gè)人身份信息,并可能因勒索軟件攻擊而遭受聲譽(yù)損失。年月,針對(duì)美國(guó)一家農(nóng)場(chǎng)的勒索軟件攻擊致其運(yùn)營(yíng)暫時(shí)關(guān)閉,造成約萬(wàn)美元的損失。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-siz...

    Jensen 評(píng)論0 收藏0
  • 繼上一批高調(diào)勒索軟件消失后 這7個(gè)新的勒索軟件繼承雙重勒索

    摘要:在今年年中一系列高調(diào)的攻擊之后,一些規(guī)模龐大臭名昭著的勒索軟件銷(xiāo)聲匿跡了。與往常一樣,新的勒索軟件團(tuán)伙定期亮相。不要指望勒索軟件真正消失,與其期待控制勒索軟件不如加強(qiáng)自身防御。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;...

    Barry_Ng 評(píng)論0 收藏0
  • 金融科技行業(yè)網(wǎng)絡(luò)安全威脅概覽

    摘要:在眾多端點(diǎn)威脅中,針對(duì)金融部門(mén)的最常見(jiàn)的持續(xù)攻擊是網(wǎng)絡(luò)釣魚(yú)和勒索軟件攻擊。通過(guò)研究,影響金融行業(yè)的勒索軟件攻擊和數(shù)據(jù)泄露的趨勢(shì)表明,勒索軟件組是最活躍的。針對(duì)金融機(jī)構(gòu)的累計(jì)攻擊次數(shù)達(dá)起,涉及個(gè)勒索軟件組織。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;ove...

    xietao3 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

閱讀需要支付1元查看
<