Notice: _load_textdomain_just_in_time تمّ استدعائه بشكل غير صحيح. Translation loading for the newsblogger domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. من فضلك اطلع على تنقيح الأخطاء في ووردبريس لمزيد من المعلومات. (هذه الرسالة تمّت إضافتها في النسخة 6.7.0.) in /home/alkrsan/public_html/wp-includes/functions.php on line 6114

Notice: _load_textdomain_just_in_time تمّ استدعائه بشكل غير صحيح. Translation loading for the newscrunch domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. من فضلك اطلع على تنقيح الأخطاء في ووردبريس لمزيد من المعلومات. (هذه الرسالة تمّت إضافتها في النسخة 6.7.0.) in /home/alkrsan/public_html/wp-includes/functions.php on line 6114

خطأ فى قاعدة بيانات ووردبريس: [Table 'alkrsan_d01r4.wkp_wf_sn_cf_bl_ips' doesn't exist]
SELECT tid FROM `wkp_wf_sn_cf_bl_ips` WHERE ip = '18.97.9.173'

خطأ فى قاعدة بيانات ووردبريس: [Table 'alkrsan_d01r4.wkp_wf_sn_cf_vl' doesn't exist]
SHOW FULL COLUMNS FROM `wkp_wf_sn_cf_vl`

Atlassian يطلق رقعة من أجل التقاء Zero-Day Flaw الذي تم استغلاله في البرية – شبكة القرصان

Atlassian يطلق رقعة من أجل التقاء Zero-Day Flaw الذي تم استغلاله في البرية

طرحت Atlassian يوم الجمعة إصلاحات لمعالجة ثغرة أمنية خطيرة تؤثر على منتجات Confluence Server و Data Center التي تعرضت للاستغلال النشط من قبل الجهات الفاعلة في التهديد لتحقيق تنفيذ التعليمات البرمجية عن بُعد.

تم تتبع المشكلة كـ CVE-2022-26134 ، وهي مشابهة لـ CVE-2021-26084 – عيب أمني آخر قامت شركة البرمجيات الأسترالية بتصحيحه في أغسطس 2021.

كلاهما يتعلق بحالة حقن لغة تنقل الرسم البياني ( OGNL ) التي يمكن استغلالها لتحقيق تنفيذ تعليمات برمجية تعسفية على خادم Confluence Server أو مثيل مركز البيانات.

يؤثر النقص المكتشف حديثًا على جميع الإصدارات المدعومة من Confluence Server و Data Center ، مع تأثر كل إصدار بعد 1.3.0 أيضًا. تم حلها في الإصدارات التالية –

  • 7.4.17
  • 7.13.7
  • 7.14.3
  • 7.15.2
  • 7.16.4
  • 7.17.4
  • 7.18.1

وفقًا للإحصائيات من منصة اكتشاف أصول الإنترنت Censys ، هناك حوالي 9325 خدمة عبر 8347 مضيفًا متميزًا يشغلون إصدارًا ضعيفًا من Atlassian Confluence ، مع وجود معظم الحالات في الولايات المتحدة والصين وألمانيا وروسيا وفرنسا.

ظهرت أدلة على الاستغلال النشط للعيب ، على الأرجح من قبل المهاجمين من أصل صيني ، بعد أن اكتشفت شركة الأمن السيبراني Volexity الخلل خلال عطلة نهاية الأسبوع في يوم الذكرى في الولايات المتحدة خلال تحقيق في الاستجابة للحوادث.

قال ستيفن أدير ، مؤسس ورئيس Volexity ، في سلسلة من التغريدات: “الصناعات / القطاعات المستهدفة منتشرة على نطاق واسع”. “هذا مجاني للجميع حيث يبدو الاستغلال منسقًا.”

“من الواضح أن مجموعات التهديد المتعددة والجهات الفاعلة الفردية لديها الثغرة وتستخدمها بطرق مختلفة. بعضها قذر تمامًا والبعض الآخر أكثر خلسة قليلاً.”

كما حثت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ، إلى جانب إضافة خطأ اليوم صفر إلى كتالوج الثغرات الأمنية المعروفة ، الوكالات الفيدرالية على حظر جميع حركة مرور الإنترنت على الفور من وإلى المنتجات المتأثرة وإما تطبيق التصحيحات أو إزالة مثيلات بحلول 6 يونيو 2022 ، 5 مساءً بالتوقيت الشرقي.

إرسال التعليق