Source |
RiskIQ |
Identifiant |
8406825 |
Date de publication |
2023-11-06 20:22:17 (vue: 2023-11-06 21:09:27) |
Titre |
Exploitation rapide-observée de la confluence atlasienne CVE-2023-22518 Rapid7-Observed Exploitation of Atlassian Confluence CVE-2023-22518 |
Texte |
#### Description
Au 5 novembre 2023, la détection et la réponse gérées Rapid7 (MDR) observent l'exploitation de la confluence Atlassian dans plusieurs environnements clients, y compris pour le déploiement des ransomwares.Rapid 7 a confirmé qu'au moins certains des exploits ciblent le CVE-2023-22518, une vulnérabilité d'autorisation incorrecte affectant le centre de données Confluence et le serveur Confluence.Atlassian a publié un avis de vulnérabilité le 31 octobre 2023. MDR a également observé des tentatives d'exploiter le CVE-2023-22515, une vulnérabilité critique de contrôle d'accès brisé dans la confluence qui s'est révélée le 4 octobre. La chaîne d'exécution du processus, pour la plupartLa partie, est cohérente dans plusieurs environnements, indiquant une éventuelle exploitation de masse de serveurs de confluence atlassienne vulnérables orientés Internet.
#### URL de référence (s)
1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observded-exploitation-of-atlassian-confluence-cve-2023-22518
#### Date de publication
6 novembre 2023
#### Auteurs)
Daniel Lydon
Conor Quinn
Rapid7
#### Description
As of November 5, 2023, Rapid7 Managed Detection and Response (MDR) is observing exploitation of Atlassian Confluence in multiple customer environments, including for ransomware deployment. Rapid 7 confirmed that at least some of the exploits are targeting CVE-2023-22518, an improper authorization vulnerability affecting Confluence Data Center and Confluence Server. Atlassian published an advisory for the vulnerability on October 31, 2023. MDR has also observed attempts to exploit CVE-2023-22515, a critical broken access control vulnerability in Confluence that came to light on October 4. The process execution chain, for the most part, is consistent across multiple environments, indicating possible mass exploitation of vulnerable internet-facing Atlassian Confluence servers.
#### Reference URL(s)
1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observed-exploitation-of-atlassian-confluence-cve-2023-22518
#### Publication Date
November 6, 2023
#### Author(s)
Daniel Lydon
Conor Quinn
Rapid7
|
Envoyé |
Oui |
Condensat |
#### 2023 22515 22518 access across advisory affecting also are atlassian attempts author authorization broken came center chain com/blog/post/2023/11/06/etr confirmed confluence conor consistent control critical customer cve daniel data date deployment description detection environments execution exploit exploitation exploits facing has https://www improper including indicating internet least light lydon managed mass mdr most multiple november observed observing october part possible process publication published quinn ransomware rapid rapid7 reference response server servers some targeting url vulnerability vulnerable |
Tags |
Threat
Ransomware
Vulnerability
|
Stories |
|
Notes |
★★
|
Move |
|