「Atlassian Confluence」の脆弱性狙う攻撃が発生 - PoCも出回る
「Atlassian Confluence」に明らかとなった脆弱性「CVE-2023-22527」を標的とする攻撃が観測されている。実証コード(PoC)も公開されており、悪用されるリスクが上昇している。
「CVE-2023-22527」は、認証を必要とすることなく、リモートよりコードの実行が可能となる「テンプレートインジェクション」の脆弱性。共通脆弱性評価システム「CVSSv3.0」におけるベーススコアは最高値の「10」で重要度は「クリティカル(Critical)」とレーティングされている。
Atlassianでは現地時間1月16日にセキュリティアドバイザリを公開。2023年12月5日より前にリリースされた「同8」系に影響があるとしてアップデートを呼びかけていた。
インターネット上の脅威状況を調査しているShadowserver Foundationは、現地時間1月19日以降にリモートよりコードを実行しようとする動きを観測しており、発信元のIPアドレスは600件以上にのぼると報告した。GreyNoiseでは、協定世界時1月22日より攻撃を観測しているという。
また同脆弱性の「実証コード(PoC)」も、複数の経路よりインターネットで公開されており、だれでも容易に入手できる状況となっている。
こうした状況を受け、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、現地時間1月24日に「悪用が確認された脆弱性カタログ(KEV)」へ「CVE-2023-22527」を追加。同国内の行政機関へ対応を求めるとともに、利用者へ注意を呼びかけている。
(Security NEXT - 2024/01/25 )
ツイート
関連リンク
PR
関連記事
「Java SE」にセキュリティ更新 - 脆弱性11件を修正
Oracle、四半期定例パッチをリリース - のべ481件の脆弱性に対応
「Apache Airflow」にRCE脆弱性 - 評価に大きな差
ログ分析基盤「CrowdStrike LogScale」に深刻な脆弱性 - 修正版へ更新を
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
公共交通機関内で端末画面に個人情報表示 - 第三者から指摘
一部イベント賞品で別人の宛名、回収など実施 - 東京観光財団
第三者が従業員名簿を詐取、なりすましに注意喚起 - 日本カーソリューションズ
都で宅建業者の始末書などが所在不明 - 行政処分手続き時に判明
顧客情報含む画像をインスタ投稿 - 削除から約半年後に拡散を確認
