Atlassian يطلق رقعة من أجل التقاء Zero-Day Flaw الذي تم استغلاله في البرية
طرحت Atlassian يوم الجمعة إصلاحات لمعالجة ثغرة أمنية خطيرة تؤثر على منتجات Confluence Server و Data Center التي تعرضت للاستغلال النشط من قبل الجهات الفاعلة في التهديد لتحقيق تنفيذ التعليمات البرمجية عن بُعد.
تم تتبع المشكلة كـ CVE-2022-26134 ، وهي مشابهة لـ CVE-2021-26084 – عيب أمني آخر قامت شركة البرمجيات الأسترالية بتصحيحه في أغسطس 2021.
كلاهما يتعلق بحالة حقن لغة تنقل الرسم البياني ( OGNL ) التي يمكن استغلالها لتحقيق تنفيذ تعليمات برمجية تعسفية على خادم Confluence Server أو مثيل مركز البيانات.
يؤثر النقص المكتشف حديثًا على جميع الإصدارات المدعومة من Confluence Server و Data Center ، مع تأثر كل إصدار بعد 1.3.0 أيضًا. تم حلها في الإصدارات التالية –
- 7.4.17
- 7.13.7
- 7.14.3
- 7.15.2
- 7.16.4
- 7.17.4
- 7.18.1
وفقًا للإحصائيات من منصة اكتشاف أصول الإنترنت Censys ، هناك حوالي 9325 خدمة عبر 8347 مضيفًا متميزًا يشغلون إصدارًا ضعيفًا من Atlassian Confluence ، مع وجود معظم الحالات في الولايات المتحدة والصين وألمانيا وروسيا وفرنسا.
ظهرت أدلة على الاستغلال النشط للعيب ، على الأرجح من قبل المهاجمين من أصل صيني ، بعد أن اكتشفت شركة الأمن السيبراني Volexity الخلل خلال عطلة نهاية الأسبوع في يوم الذكرى في الولايات المتحدة خلال تحقيق في الاستجابة للحوادث.
قال ستيفن أدير ، مؤسس ورئيس Volexity ، في سلسلة من التغريدات: “الصناعات / القطاعات المستهدفة منتشرة على نطاق واسع”. “هذا مجاني للجميع حيث يبدو الاستغلال منسقًا.”
“من الواضح أن مجموعات التهديد المتعددة والجهات الفاعلة الفردية لديها الثغرة وتستخدمها بطرق مختلفة. بعضها قذر تمامًا والبعض الآخر أكثر خلسة قليلاً.”
كما حثت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ، إلى جانب إضافة خطأ اليوم صفر إلى كتالوج الثغرات الأمنية المعروفة ، الوكالات الفيدرالية على حظر جميع حركة مرور الإنترنت على الفور من وإلى المنتجات المتأثرة وإما تطبيق التصحيحات أو إزالة مثيلات بحلول 6 يونيو 2022 ، 5 مساءً بالتوقيت الشرقي.
إرسال التعليق