Staatlich unterstützte Hacker nutzen neuen „kritischen“ Atlassian-Zero-Day-Bug aus

Staatlich unterstuetzte Hacker nutzen neuen „kritischen Atlassian Zero Day Bug aus

Laut Microsoft nutzen staatlich unterstützte chinesische Hacker eine als „kritisch“ eingestufte Zero-Day-Schwachstelle in der Atlassian-Software aus, um in Kundensysteme einzudringen.

Das sagte das Threat-Intelligence-Team des Technologieriesen in einem Post Auf Microsoft hat zuvor identifiziert Storm-0062 als staatlich geförderter Hacker mit Sitz in China.

Microsoft sagte, es habe seit dem 14. September, etwa drei Wochen vor der öffentlichen Offenlegung durch Atlassian am 4. Oktober, einen offenen Missbrauch der Schwachstelle mit der höchsten Bewertung 10.0 beobachtet, die als CVE-2023-22515 verfolgt wird. Ein Fehler gilt als Zero-Day, wenn die Der Anbieter – in diesem Fall Atlassian – hat keine Zeit, den Fehler zu beheben, bevor er ausgenutzt wird.

Atlassian hat seine Empfehlung aktualisiert Diese Woche bestätigte das Unternehmen, dass es „Beweise dafür gibt, dass ein bekannter nationalstaatlicher Akteur“ den Fehler ausnutzt, der es einem Remote-Angreifer nach Angaben des Unternehmens ermöglichen könnte, nicht autorisierte Administratorkonten für den Zugriff auf Confluence-Server zu erstellen.

Confluence von Atlassian ist ein weit verbreitetes kollaboratives Wiki-System, das von Unternehmen auf der ganzen Welt zum Organisieren und Teilen von Arbeit verwendet wird.

Auf die Frage von Tech wollte Atlassian-Sprecherin Ana Keltchina nicht sagen, ob die eigenen Erkenntnisse des Unternehmens diese Ausbeutung mit China in Verbindung bringen, sagte aber, dass das Unternehmen „hier sehr eng mit Microsoft zusammenarbeitet“. Atlassian lehnte es ab, sich dazu zu äußern, wie viele Kunden des Unternehmens durch diese Sicherheitslücke gefährdet waren oder ob das Unternehmen Hinweise auf Datendiebstahl gesehen hatte.

In der Stellungnahme von Atlassian heißt es, dass das Unternehmen bisher Berichte von „einer Handvoll Kunden“ erhalten habe. Es ist nicht klar, ob das Unternehmen das Ausmaß der Kundenausbeutung bereits kennt. Auf die Frage, ob Atlassian feststellen konnte, ob eine Kundenumgebung kompromittiert wurde, lehnte der Sprecher eine Stellungnahme ab.

„Unsere Priorität ist die Sicherheit der Instanzen unserer Kunden während dieser kritischen Schwachstelle, und wir arbeiten mit branchenführenden Threat-Intelligence-Partnern wie Microsoft zusammen, um zusätzliche Informationen zu erhalten, die Kunden bei der Reaktion auf die Schwachstelle unterstützen können“, sagte der Sprecher . „Dies ist eine laufende Untersuchung, und wir ermutigen Kunden, Beweise für eine Kompromittierung weiterzugeben, um diese Bemühungen zu unterstützen.“

Atlassian stellt fest, dass die Schwachstelle nur lokale Instanzen von Confluence Data Center und Confluence Server betrifft, hat einen Patch für die Schwachstelle veröffentlicht und fordert Benutzer dringend auf, so schnell wie möglich ein Upgrade durchzuführen.



tch-1-tech