[JustisCERT-varsel] [#045-2022] [TLP:CLEAR] Oppdatering om sårbarhet i Atlassian Confluence Server og Data Center fra NCSC
JustisCERT deler informasjon fra Nasjonalt Cybersikkerhetssenter (NCSC).
Varsel fra NCSC:
3. juni 2022 ble NCSC-pulsen hevet til nivå tre (3) på bakgrunn av aktiv utnyttelse av en kritisk nulldagssårbarhet i Atlassian Confluence Server og Data Center (CVE-2022-26134).
Sikkerhetsoppdateringer til Atlassian Confluence har vært tilgjengelige siden kvelden 3. juni 2022, og virksomheter har hatt tid på seg til å implementere mitigerende tiltak og installere sikkerhetsoppdateringer.
NCSC anbefaler virksomheter som har hatt en Confluence Server- eller Data Center-instans på internett, i perioden mai 2022 frem til implementerte tiltak, om å avkrefte kompromittering i den grad dette lar seg gjøre. Det er flere tilgjengelige kilder [1][2][3] som kan benyttes til dette, og det har siden kommet ytterligere ressurser [4][5][6][7]. Merk at det trolig er overlapp mellom disse ressursene.
NCSC-pulsen settes ned til nivå to (2) [8].
Med vennlig hilsen,
Nasjonalt cybersikkerhetssenter
Referanser:
[1] https://www.volexity.com/blog/2022/06/02/zero-day-exploitation-of-atlassian-confluence/
[2] https://github.com/volexity/threat-intel/tree/main/2022/2022-06-02%20Active%20Exploitation%20Of%20Confluence%200-day/indicators
[3] https://twitter.com/stevenadair/status/1532768026818490371
[4] https://medium.com/@th3b3ginn3r/hunting-for-cve-2022-26134-confluence-rce-on-linux-server-ae9ce0176b4a
[5] https://blog.cloudflare.com/cloudflare-observations-of-confluence-zero-day-cve-2022-26134/
[6] https://cyberint.com/blog/research/cve-2022-26134/
[7] https://unit42.paloaltonetworks.com/cve-2022-26134-atlassian-code-execution-vulnerability/
[8] https://nsm.no/puls