One Article Review

Accueil - L'article:
Source Volexity.webp Volexity
Identifiant 8388314
Date de publication 2022-06-02 20:05:54 (vue: 2023-09-27 12:11:34)
Titre Exploitation zéro-jour de la confluence atlassienne
Zero-Day Exploitation of Atlassian Confluence
Texte > MISE À JOUR: Le 3 juin 2022, Atlassian a mis à jour ses conseils sur la sécurité avec de nouvelles informations concernant un correctif pour le serveur et le centre de données de Confluence pour aborder CVE-2022-26134.Les utilisateurs sont encouragés à mettre à jour immédiatement pour atténuer leurs risques.Des observations supplémentaires après la publication de cet article de blog ont été partagées ici, avec des conseils sur la façon de vérifier si vous avez été touché par un accès non autorisé.Au cours du week-end du Memorial Day aux États-Unis, Volexity a mené une enquête de réponse aux incidents impliquant deux serveurs Web orientés Internet appartenant à l'un de ses clients qui exécutaient le logiciel Atlassian Confluence Server.L'enquête a commencé après que des activités suspectes ont été détectées sur les hôtes, qui comprenaient des coteaux JSP écrits sur le disque.La volexité a immédiatement utilisé la surtension de volexité Collect Pro pour collecter la mémoire du système et les fichiers clés des systèmes de serveur Confluence pour analyse.Après un examen approfondi des données collectées, la volexité a pu déterminer le compromis du serveur provenant de [& # 8230;]
>UPDATE: On June 3, 2022, Atlassian updated its security advisory with new information regarding a fix for Confluence Server and Data Center to address CVE-2022-26134. Users are encouraged to update immediately to mitigate their risk. Additional observations after publication of this blog post have been shared here, with guidance on how to verify if you have been impacted by unauthorized access.  Over the Memorial Day weekend in the United States, Volexity conducted an incident response investigation involving two Internet-facing web servers belonging to one of its customers that were running Atlassian Confluence Server software. The investigation began after suspicious activity was detected on the hosts, which included JSP webshells being written to disk. Volexity immediately used Volexity Surge Collect Pro to collect system memory and key files from the Confluence Server systems for analysis. After a thorough review of the collected data, Volexity was able to determine the server compromise stemmed from […]
Envoyé Oui
Condensat 2022 26134 >update: able access activity additional address advisory with after analysis are atlassian been began being belonging blog center collect collected compromise conducted confluence customers cve data day detected determine disk encouraged exploitation facing files fix from guidance have here hosts how immediately impacted incident included information internet investigation involving its jsp june key memorial memory mitigate new observations one over post pro publication regarding response review risk running security server servers shared software states stemmed surge suspicious system systems thorough two unauthorized united update updated used users verify volexity web webshells weekend which written zero  atlassian
Tags
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: