亚洲中字慕日产2020,大陆极品少妇内射AAAAAA,无码av大香线蕉伊人久久,久久精品国产亚洲av麻豆网站

資訊專欄INFORMATION COLUMN

Confluence漏洞或致大規(guī)模網(wǎng)絡(luò)攻擊 客戶群體包括近6萬(wàn)家公司和組織

TwIStOy / 3897人閱讀

摘要:重要的是,分析人員已經(jīng)調(diào)查了該漏洞,他們發(fā)現(xiàn)互聯(lián)網(wǎng)上有超過個(gè)暴露和易受攻擊的服務(wù)器。數(shù)據(jù)顯示,的網(wǎng)絡(luò)攻擊事件都與漏洞利用相關(guān),由此可見安全漏洞在網(wǎng)絡(luò)攻擊中起到至關(guān)重要的作用。

美國(guó)網(wǎng)絡(luò)司令部的網(wǎng)絡(luò)安全機(jī)構(gòu)最近收到了關(guān)于掃描數(shù)量增加的通知,并試圖利用安裝了 Atlassian Confluence wiki引擎的企業(yè)服務(wù)器中新發(fā)現(xiàn)的漏洞。

Confluence Server和Confluence Data Center軟件中的CVE-2021-26084漏洞已被安全專家確認(rèn)。此漏洞通常使威脅參與者能夠執(zhí)行任意代碼,但主要問題與輸入數(shù)據(jù)的不準(zhǔn)確處理有關(guān)。

不僅如此,安全研究人員還斷言,它可以被利用來繞過身份驗(yàn)證并管理惡意的OGNL命令,這將完全危害一個(gè)易受攻擊的系統(tǒng)。

什么問題?

8月25日,網(wǎng)絡(luò)安全分析師在Atlassian的Confluence軟件上發(fā)現(xiàn)了一個(gè)漏洞,在發(fā)現(xiàn)后不久,他們公布了漏洞細(xì)節(jié)。

據(jù)該報(bào)告稱,網(wǎng)絡(luò)安全研究員SnowyOwl (Benny Jacob)發(fā)現(xiàn),未經(jīng)身份驗(yàn)證的用戶可以輕松運(yùn)行任意代碼,只需鎖定由對(duì)象圖導(dǎo)航語(yǔ)言(OGNL)解釋和執(zhí)行的HTML字段。

重要的是,分析人員已經(jīng)調(diào)查了該漏洞,他們發(fā)現(xiàn)互聯(lián)網(wǎng)上有超過14637個(gè)暴露和易受攻擊的Confluence服務(wù)器。

在檢測(cè)到易受攻擊的服務(wù)器后,他們將其與9月1日的服務(wù)器進(jìn)行了比較,發(fā)現(xiàn)有14701個(gè)服務(wù)自認(rèn)為是Confluence服務(wù)器。

不僅如此,除了服務(wù)器之外,還有13,596個(gè)端口和12,876個(gè)多帶帶的IPv4主機(jī)持續(xù)運(yùn)行該軟件的可利用版本。

缺陷概況

CVE ID:CVE-2021-26084

版本:CVSS 版本 3.x

CVSS 分?jǐn)?shù):9.8

矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

缺陷漏洞:CVE-2021-26084

然而,在CVE-2021-26084中,只有在“允許人們注冊(cè)創(chuàng)建他們的帳戶”被允許的情況下,非管理員用戶或未經(jīng)身份驗(yàn)證的用戶才能輕松獲得所有脆弱的端點(diǎn)。

不僅如此,您還可以通過轉(zhuǎn)到COG >用戶管理>用戶注冊(cè)選項(xiàng)來輕松檢查是否允許此選項(xiàng)。

如何解決?

除此之外,Atlassian建議用戶升級(jí)到最新的長(zhǎng)期支持版本,不僅如此,用戶還可以從下載中心下載最新版本。

如果您正在管理受影響的版本,請(qǐng)將其升級(jí)到 7.13.0 (LTS) 或更高版本。

如果您運(yùn)行的是 6.13.x 版本并且無法升級(jí)到 7.13.0 (LTS),那么至少升級(jí)到 6.13.23 版本。

如果您運(yùn)行的是7.4.x版本并且無法升級(jí)到7.13.0 (LTS),則升級(jí)到版本7.4.11。

如果您運(yùn)行的是7.11.x版本并且無法升級(jí)到7.13.0 (LTS),那么至少升級(jí)到7.11.6 版本。

如果您運(yùn)行的是7.12.x版本并且無法升級(jí)到7.13.0 (LTS),則升級(jí)到版本7.12.5。

受影響的版本

以下是所有受影響版本的列表:

所有 4.xx 版本

所有 5.xx 版本

所有 6.0.x 版本

所有 6.1.x 版本

所有 6.2.x 版本

所有 6.3.x 版本

所有 6.4.x 版本

所有 6.5.x 版本

所有 6.6.x 版本

所有 6.7.x 版本

所有 6.8.x 版本

所有 6.9.x 版本

所有 6.10.x 版本

所有 6.11.x 版本

所有 6.12.x 版本

6.13.23 之前的所有 6.13.x 版本

所有 6.14.x 版本

所有 6.15.x 版本

所有 7.0.x 版本

所有 7.1.x 版本

所有 7.2.x 版本

所有 7.3.x 版本

7.4.11 之前的所有 7.4.x 版本

所有 7.5.x 版本

所有 7.6.x 版本

所有 7.7.x 版本

所有 7.8.x 版本

所有 7.9.x 版本

所有 7.10.x 版本

7.11.6 之前的所有 7.11.x 版本

7.12.5 之前的所有 7.12.x 版本

以下是下面提到的所有已修復(fù)版本的列表:

6.13.23

7.4.11

7.11.6

7.12.5

7.13.0

如何降低網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)?

如果無法盡快升級(jí)到Confluence,那么作為替代解決方法,通過運(yùn)行在下面提到的用于 Confluence托管的操作系統(tǒng)的腳本來緩解問題。

在基于Linux的操作系統(tǒng)上運(yùn)行的Confluence服務(wù)器或數(shù)據(jù)中心節(jié)點(diǎn)……

在Microsoft Windows上運(yùn)行的Confluence服務(wù)器或數(shù)據(jù)中心節(jié)點(diǎn)……

Atlassian的報(bào)告稱,Confluence的客戶群包括近6萬(wàn)家公司和組織,其中還包括:

Audi

Hubspot

NASA

LinkedIn

Twilio

Docker

然而,由于Confluence 軟件的普及速度越來越快,專家預(yù)測(cè)在未來幾天利用這個(gè)漏洞的攻擊數(shù)量會(huì)增加。

隨著現(xiàn)在軟件供應(yīng)鏈模式已成為主流,任何一個(gè)軟件安全漏洞都可能導(dǎo)致不可計(jì)數(shù)的企業(yè)遭到攻擊。數(shù)據(jù)顯示,90%的網(wǎng)絡(luò)攻擊事件都與漏洞利用相關(guān),由此可見安全漏洞在網(wǎng)絡(luò)攻擊中起到至關(guān)重要的作用。而企業(yè)在軟件開發(fā)過程中使用靜態(tài)代碼檢測(cè)工具可以減少30%到70%的安全漏洞,因此隨著網(wǎng)絡(luò)安全形式愈發(fā)嚴(yán)峻,為了確保網(wǎng)絡(luò)安全應(yīng)從源頭代碼做好安全檢測(cè),以減少軟件安全漏洞筑牢網(wǎng)絡(luò)安全根基。Wukong(悟空)靜態(tài)代碼檢測(cè)工具,從源碼開始,為您的軟件安全保駕護(hù)航!

參讀鏈接:

www.woocoom.com/b021.html?i…

gbhackers.com/mass-exploi…

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://www.ezyhdfw.cn/yun/119692.html

相關(guān)文章

  • 黑客利用Atlassian Confluence RCE漏洞部署web shell 感染系統(tǒng)

    摘要:在跨和的部署中,機(jī)會(huì)主義威脅行為者被發(fā)現(xiàn)積極利用最近披露的一個(gè)關(guān)鍵安全漏洞來部署,從而導(dǎo)致在受感染的系統(tǒng)上執(zhí)行加密礦工。在今年月下旬公開披露該漏洞后,美國(guó)網(wǎng)絡(luò)司令部警告稱,在該漏洞公開后,可能會(huì)出現(xiàn)大規(guī)模的攻擊。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;over...

    Meathill 評(píng)論0 收藏0
  • Atlassian Confluence網(wǎng)絡(luò)攻擊擴(kuò)大,Jenkins遭受重創(chuàng)

    摘要:針對(duì)該事件,團(tuán)隊(duì)將受影響的服務(wù)器下線,并對(duì)安全事件展開調(diào)查。圖片根據(jù)安全公司和的說法,大多數(shù)部署了加密貨幣礦工的攻擊仍在進(jìn)行中。圖片的安全困境月,修補(bǔ)了其平臺(tái)中的一個(gè)嚴(yán)重缺陷,這是一種用于軟件開發(fā)的專有錯(cuò)誤跟蹤和敏捷項(xiàng)目管理工具。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:...

    Caicloud 評(píng)論0 收藏0
  • 食品農(nóng)業(yè)組織難逃網(wǎng)絡(luò)攻擊!美國(guó)農(nóng)場(chǎng)因勒索軟件攻擊損失900萬(wàn)美元

    摘要:表示受勒索軟件侵害的食品和農(nóng)業(yè)企業(yè)因支付贖金生產(chǎn)力損失和補(bǔ)救成本而遭受重大經(jīng)濟(jì)損失。公司也可能會(huì)丟失專有信息和個(gè)人身份信息,并可能因勒索軟件攻擊而遭受聲譽(yù)損失。年月,針對(duì)美國(guó)一家農(nóng)場(chǎng)的勒索軟件攻擊致其運(yùn)營(yíng)暫時(shí)關(guān)閉,造成約萬(wàn)美元的損失。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-siz...

    Jensen 評(píng)論0 收藏0
  • 繼上一批高調(diào)勒索軟件消失后 這7個(gè)新的勒索軟件繼承雙重勒索

    摘要:在今年年中一系列高調(diào)的攻擊之后,一些規(guī)模龐大臭名昭著的勒索軟件銷聲匿跡了。與往常一樣,新的勒索軟件團(tuán)伙定期亮相。不要指望勒索軟件真正消失,與其期待控制勒索軟件不如加強(qiáng)自身防御。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;...

    Barry_Ng 評(píng)論0 收藏0
  • 金融科技行業(yè)網(wǎng)絡(luò)安全威脅概覽

    摘要:在眾多端點(diǎn)威脅中,針對(duì)金融部門的最常見的持續(xù)攻擊是網(wǎng)絡(luò)釣魚和勒索軟件攻擊。通過研究,影響金融行業(yè)的勒索軟件攻擊和數(shù)據(jù)泄露的趨勢(shì)表明,勒索軟件組是最活躍的。針對(duì)金融機(jī)構(gòu)的累計(jì)攻擊次數(shù)達(dá)起,涉及個(gè)勒索軟件組織。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;ove...

    xietao3 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<