修复 Atlassian Confluence 服务器未能阻止 Effluence 后门 媒体

Effluence 后门对 Atlassian Confluence 的威胁

关键要点

  • Effluence 后门通过 CVE-2023-22515 漏洞利用感染了 Atlassian Confluence 数据中心和服务器实例。
  • 即使在应用了相关补丁后,系统仍然处于被攻破状态。
  • 攻击者可以无需有效用户账户,持续远程访问所有服务器上的网页。
  • 该漏洞允许攻击者创建新管理账户、执行任意命令、进行文件枚举和删除及收集 Atlassian 环境数据。
  • 攻击还涉及隐蔽活动,包括删除日志以掩盖其行为。

根据 的报道,受影响的 Atlassian Confluence 实例通过利用跟踪为 CVE-2023-22515的关键漏洞感染了 Effluence 后门。尽管用户已应用了相关补丁,这些实例仍然遭到破坏。此外,Aon's Stroz Friedberg事件响应服务的报告中指出,漏洞的利用使攻击者能够部署一个新的 Web Shell,其中包括加载程序和 Effluence有效载荷,使得他们能够持续远程访问所有服务器的网页。

受影响的操作

行为描述
创建管理账户攻击者能够创建新的管理员账户以便于控制。
任意命令执行进行任意命令的执行,进一步扩大控制权。
文件枚举与删除攻击者可以查看和删除系统中的文件。
数据收集收集 Atlassian 环境中的敏感数据。
隐蔽活动通过日志删除来掩盖其恶意行为。

报告中强调了 Effluence 的能力,不仅可以进行横向移动至其他网络资源,还能从 Confluence中提取数据。重要的是,攻击者可以在无需认证的情况下远程访问该后门。这一系列行为突出表明了当前系统安全性面临的严峻挑战,用户需认真对待并及早采取补救措施。

Leave a Reply

Required fields are marked *