Genio TecnoGenio Tecno

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Como descartar um Apple Watch.

    15 de April de 2024

    Como remover os arquivos temporários no iPhone para liberar espaço no seu dispositivo iOS.

    15 de April de 2024

    Como liberar espaço no seu dispositivo iOS: Passos para limpar o cache no iPhone.

    15 de April de 2024
    Facebook Twitter Instagram Pinterest
    • Início
    • Política de privacidade
    • Termos de uso
    • Sobre nós
    • Contato
    Facebook Twitter Instagram Pinterest
    Genio TecnoGenio Tecno
    Se inscrever
    • Análises
      • Dispositivos Inteligentes
      • Jogos
      • Laptops
      • Periféricos
      • Smartphones
    • Dicas e Tutoriais
      • Como Fazer
      • Ferramentas Essenciais
      • Melhores Práticas
      • Recursos Gratuitos
      • Truques e Atalhos
    • Guias
      • Tutoriais de Hardware
      • Tutoriais de Produtividade
      • Tutoriais de Redes
      • Tutoriais de Segurança
      • Tutoriais de Software
    • Notícias
      • Apps e Softwares
      • Empresas de Tecnologia
      • Gadgets
      • Inovações
      • Redes Sociais
    • Novidades
      • Atualizações de Software
      • Eventos de Tecnologia
      • Lançamentos de Produtos
      • Novidades de Startups
      • Tecnologias Emergentes
    • Opiniões
      • Análises Polêmicas
      • Artigos de Opinião
      • Debates
      • Entrevistas
      • Perspectivas de Futuro
    • Reviews
      • Dispositivos Inteligentes
      • Jogos
      • Laptops
      • Periféricos
      • Smartphones
      • Análises em Vídeo
      • Entrevistas em Vídeo
      • Reviews em Vídeo
      • Tutoriais em Vídeo
      • Vídeos Engraçados de Tecnologia
    Genio TecnoGenio Tecno
    Início » Os agressores empregam explosões abertas para interferir na aliança Atlassian da Confluência.
    Análises

    Os agressores empregam explosões abertas para interferir na aliança Atlassian da Confluência.

    Genio TecnoBy Genio Tecno15 de July de 2022Updated:18 de August de 2023No Comments5 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    Atores maliciosos estão se aproveitando de vulnerabilidades públicas para explorar uma falha crítica de execução de código remoto, de zero dias, que se estendem a todas as versões de um popular programa de colaboração usado tanto em servidores híbridos quanto em ambientes de nuvem, e que pode permitir a tomada completa do servidor.

    Os cientistas da Volexity descobriram uma falha no Confluence Server e no Data Center do Atlassian durante o fim de semana do Memorial Day, após detectarem comportamentos suspeitos em dois servidores web direcionados para a Web, que pertenciam a um usuário que mantinha o programa, de acordo com um artigo publicado semana passada.

    Os investigadores rastrearam uma falha na exploração pública da vulnerabilidade CVE-2022-26134, que está se disseminando rapidamente, e posteriormente avisaram a Atlassian. Segundo os pesquisadores da Volexity, o que foi descrito como uma “vulnerabilidade de injeção OGNL” parece permitir que um Webshell Java Server Page (JSP) seja salvo em um diretório web de alcance público no software Confluence.

    Infosec Insiders Newsletter
    Imagem: timmossholder/StockVault

    Os investigadores notaram que o arquivo era uma replica famosa do JSP da China Chopper webshell. De acordo com os registros da web, o webshell parece não ter sido muito acessado. Parece que o webshell foi criado como um meio de acesso auxiliar.

    No mesmo dia em que foi divulgada a falha da Volexity, a Atlassian lançou uma consultoria de segurança, informando aos seus clientes que todas as versões do Confluence Server e Data Center após a versão 1.3.0 estavam sendo afetadas e nenhuma atualização estava disponível. Isso motivou a CISA (Agência de Segurança Cibernética e Infraestrutura do Departamento de Segurança Interna dos EUA) a emitir um alerta sobre a falha.

    Mais conteúdo:   Vapour foi objeto de uma grande reformulação da sua interface de usuário.

    No dia seguinte, a Atlassian lançou uma atualização para corrigir as versões afetadas dos produtos: 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 e 7.18.1; eles também encorajaram as pessoas a atualizarem o mais rápido possível. Caso isso não fosse possível, eles ofereceram conselhos sobre como lidar com a falha de forma “temporária”, fornecendo um conjunto de arquivos específicos para as versões específicas do produto.

    Aumento de ameaça

    A gravidade da situação está progredindo rapidamente, de acordo com os profissionais de segurança, que prevêem que ela possa atingir proporções enormes. Exploits estão aparecendo diariamente e muitos endereços IP únicos já foram vítimas da vulnerabilidade. Além disso, ainda há versões dos produtos afetados que não foram corrigidas, o que torna o cenário ainda mais perigoso.

    Naveen Sunkavalley, arquiteto-chefe da empresa de segurança Horizon3.ai, observou em um e-mail para Threatpost que “a vulnerabilidade CVE-2022-26134 é tão ruim quanto parece”. Ele destacou que essa vulnerabilidade é extremamente fácil de localizar e explorar, podendo ser aproveitada com apenas um pedido HTTP GET.

    Além disso, os exploits recentemente disponibilizados permitem que os invasores aproveitem a vulnerabilidade para executar comandos arbitrários e assumir o controle de várias versões da Confluência – inclusive a última versão, 7.18.0, observada nos testes realizados pela Horizon3.ai, de acordo com Sunkavaley.

    No último fim de semana, o Twitter foi tomado por debates sobre possíveis explorações públicas de vulnerabilidades. No sábado, Andrew Morris, CEO da empresa de segurança cibernética GreyNoise, twittou que a segurança atlas havia sido alvo de 23 endereços IP exclusivos. Na segunda-feira, Morris relatou que o número de IPs que haviam tentado explorar a falha tinha aumentado para 400 dentro de apenas 24 horas.

    Mais conteúdo:   A Capcom fará uma exposição na próxima semana no Tokyo Game Show.

    Possibilidade de um novo SolarWinds?

    Sunkavalley mencionou que a vulnerabilidade é evidente, pois os agressores podem facilmente infiltrar-se em sistemas influentes para conquistar adesão nas redes internas e, em seguida, causar danos ainda mais graves.

    Muitas vezes, as instâncias de influência têm um conjunto vasto de dados do usuário e detalhes de negócios significativos que são benéficos para os invasores que se deslocam internamente dentro de redes, de acordo com Sunkavalley.

    Além disso, a vulnerabilidade é um problema de programação, e assaltos a este nível “são alguns dos mais eficientes e de maior porte à área de Tecnologia da Informação”, disse Garrett Grajek, CEO da companhia de segurança YouAttest.

    O ataque de cadeia de suprimentos SolarWinds que atingiu fama há alguns meses, começando em dezembro de 2020 e se prolongando até o início de 2021, foi um exemplo do nível de dano e da escala de ameaças que um malware incorporado pode causar. O bug de Confluence, de acordo com ele, tem o potencial de criar um cenário semelhante.

    Ao invadirem a base de código-fonte, os hackers possuem a capacidade de alterar o código para se tornarem, na verdade, representantes da empresa hacking, que ficam registrados criptograficamente como elementos autênticos na infraestrutura de TI”, afirmou Grajek.

    É essencial que as empresas reviram seu código e em especial as identidades que têm acesso ao sistema de origem, tais como a Atlassian, para assegurar o acesso limitado e adequado às suas fontes essenciais de código, declarou.

    Mande esse artigo para outras pessoas.

    • A temperatura alcançou um novo máximo.
    • Vulnerabilidades de segurança são brechas de segurança que podem ser usadas por invasores para infringir o sistema.
    Mais conteúdo:   Phil Spencer falou sobre os esforços de aquisição da Activision Blizzard, dando atualizações.

    abertas agressores aliança análises atlassian categoria confluência. empregam explosões interferir notícias novidades opiniões para sem startups
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Genio Tecno
    • Website

    Você Vai Gostar

    Como descartar um Apple Watch.

    15 de April de 2024

    Como remover os arquivos temporários no iPhone para liberar espaço no seu dispositivo iOS.

    15 de April de 2024

    Como liberar espaço no seu dispositivo iOS: Passos para limpar o cache no iPhone.

    15 de April de 2024
    Add A Comment

    Comments are closed.

    Últimos Posts

    A Apple Pro tem um recurso que será o modo de viagem em voo – aqui está o que temos conhecimento.

    16 de December de 2021

    Será revelado um Nintendo Direct de 40 minutos amanhã.

    9 de August de 2023

    Ratchet & Clank: Rift Apart viajará para a Dimensão do Vapor em Julho.

    26 de July de 2023

    Brinquedo “Gato Elusivo” APT tem como alvo Servidores Microsoft Exchange.

    4 de August de 2022
    Top Jogos
    Advertisement
    Genio Tecno
    Facebook Twitter Instagram Pinterest
    • Início
    • Política de privacidade
    • Termos de uso
    • Sobre nós
    • Contato
    © 2025 Por Genio Tecno.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version