CISA 在其被滥用的漏洞列表中添加了一个跟踪为 CVE-2022-26138 的关键 Confluence 漏洞,该漏洞可以在成功利用后为远程攻击者提供硬编码凭据。

正如澳大利亚软件公司 Atlassian上周透露的那样,Confluence 应用程序的未打补丁版本(安装在8,000 多台服务器上)创建了一个 带有硬编码凭据的帐户。

修补漏洞一天后,该公司通知管理员立即修复他们的服务器,发现硬编码密码已被发现并在线共享。

CISA__headpic.webp

Atlassian 警告说:“既然硬编码的密码是公开的,这个问题很可能会在野外被利用,”他说威胁参与者可以使用硬编码的凭据登录到易受攻击的 Confluence 服务器和数据中心服务器。

今天,CISA根据主动利用的证据将CVE-2022-26138添加到其已知利用漏洞(KEV) 目录中。

网络安全公司 Rapid7 周三还发布了一份报告,警告该安全漏洞 现在正被广泛利用,但没有分享任何有关攻击或调查时收集到的危害指标的信息。

Rapid7 的 Glenn Thorpe 说:“毫不奇怪,一旦硬编码凭证被发布,Rapid7 很快就观察到了漏洞利用,因为 Confluence 对经常利用 Confluence 漏洞执行勒索软件攻击的攻击者具有很高的价值。”

联邦机构给予三周的时间来保护服务器

正如 11 月发布的具有约束力的操作指令 (BOD 22-01)所述,所有联邦民事行政部门机构 (FCEB) 机构都必须保护其系统免受添加到 CISA 的已知利用漏洞(KEV) 目录中的错误。

网络安全机构还给了联邦机构三周的时间(直到 8 月 19 日)来修补服务器并阻止针对其网络的攻击。

尽管 BOD 22-01 指令仅适用于美国联邦机构,但 CISA 也“强烈敦促”全国各地的组织修复此漏洞,以阻止针对易受攻击的 Confluence 服务器的攻击。

美国网络安全机构周五补充说:“这些类型的漏洞是恶意网络参与者的常见攻击媒介,对联邦企业构成重大风险。”

自该指令发布以来,CISA 已将数百个安全漏洞添加到其在攻击中利用的漏洞目录中,并命令联邦机构尽快修补易受攻击的系统以防止违规。

鉴于 Confluence 服务器是有吸引力的目标,保护 Confluence 服务器的安全尤为重要,正如之前针对AvosLocker和Cerber2021勒索软件、Linux 僵尸网络恶意软件和加密矿工的攻击所证明的那样。

Tags: none

我有个想法