ClickCease Urgent : Apportez des correctifs à Atlassian Confluence dès maintenant - CISA & FBI Advisory

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Urgent : Apportez des correctifs à Atlassian Confluence dès maintenant - CISA & FBI Advisory

Rohan Timalsina

Le 2 novembre 2023 - L'équipe d'experts de TuxCare

CISA, FBI et MS-ISAC conseillent vivement aux administrateurs de réseau d'appliquer rapidement des correctifs à leurs serveurs Atlassian Confluence afin de se protéger contre l'exploitation active d'une faille de sécurité critique.

Identifiée sous le nom de CVE-2023-22515, cette faille critique affecte des versions spécifiques d'Atlassian Confluence Data Center et Server, permettant à des acteurs malveillants d'obtenir un accès initial aux instances Confluence en créant des comptes administrateurs Confluence non autorisés.

 

Atlassian Confluence exploité en tant que Zero-day

Le 4 octobre, Atlassian a publié des mises à jour de sécurité et a invité les utilisateurs à mettre immédiatement à niveau leurs instances Confluence vers l'une des versions corrigées (8.3.3 ou ultérieure, 8.4.3 ou ultérieure, ou 8.5.2 ou ultérieure). L'urgence de ce conseil tient au fait que la vulnérabilité était déjà activement exploitée "dans la nature" en tant que jour zéro.

Les acteurs de la menace ont exploité CVE-2023-22515 comme un jour zéro, obtenant ainsi l'accès aux systèmes des victimes et les exploitant de manière persistante même après la mise à disposition de correctifs. Atlassian a classé cette vulnérabilité comme critique, et CISA, FBI et MS-ISAC prévoient une exploitation continue et généralisée en raison de sa facilité d'utilisation.

Pour ceux qui ne sont pas en mesure d'effectuer une mise à niveau immédiate, les orientations recommandent d'arrêter les instances concernées ou de les isoler de l'accès à l'internet. En outre, les administrateurs de réseau ont été encouragés à effectuer des vérifications approfondies pour détecter les indicateurs de compromission, y compris l'identification de nouveaux comptes d'utilisateurs administratifs ou de comptes suspects.

Une semaine après que la CISA a ajouté cette vulnérabilité à sa liste de vulnérabilités exploitées connues, Microsoft a révélé qu'un groupe de menace soutenu par la Chine, connu sous le nom de Storm-0062 (également connu sous le nom de DarkShadow ou Oro0lxy), exploitait cette faille en tant que zero-day depuis au moins le 14 septembre 2023.

 

Conclusion

Cet avertissement intervient deux semaines après qu'Atlassian a publié des mises à jour de sécurité pour remédier à la menace et moins d'une semaine après que l'unité de renseignement sur les menaces de Microsoft a identifié un groupe chinois de menaces persistantes avancées (APT) parrainé par l'État et baptisé Storm-0062 (également connu sous le nom de DarkShadow ou Oro0lxy) comme étant à l'origine d'une série d'attaques en cours qui exploitent cette faille hautement critique depuis le 14 septembre déjà.

Les agences fédérales ne se contentent pas d'inciter les organisations à appliquer des correctifs à Atlassian Confluence, elles les encouragent également à rechercher de manière proactive les signes d'activités malveillantes sur leurs réseaux. Elles fournissent des conseils sur la manière de détecter ces activités en utilisant les signatures de détection et les indicateurs de compromission (IOC) énumérés dans l'avis.

 

Les sources de cet article comprennent un article de Security Boulevard.

Résumé
Urgent : Apportez des correctifs à Atlassian Confluence dès maintenant - CISA & FBI Advisory
Nom de l'article
Urgent : Apportez des correctifs à Atlassian Confluence dès maintenant - CISA & FBI Advisory
Description
CISA, FBI et MS-ISAC mettent en garde contre une faille critique activement exploitée. Sécurisez dès maintenant votre serveur Atlassian Confluence pour prévenir les attaques.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information