最后更新于2024年2月27日星期二17:18:04 GMT

Rapid7本周强调了广泛部署的软件的过时版本中的两个关键漏洞. Atlassian 披露 cve - 2023 - 22527, Confluence Server中的模板注入漏洞,CVSS评分为10分, 而VMware则在2023年10月推出了新的vCenter服务器更新 咨询 在CVE-2023-34048上注意到该漏洞现已被利用. 截至1月21日,cve - 2023 - 22527也在野外被利用.

VMware和Atlassian技术是许多企业环境的支柱,它们也确实如此 从历史上看 有针对性的 by 广泛的对手,包括大规模的勒索软件活动. Rapid7敦促客户确保他们正在使用 支持, vCenter Server和Confluence Server所在环境的固定版本, 这, 只要有可能, 他们正在坚持对这些产品进行高度紧急的修补.

VMware vCenter Server CVE-2023-34048

CVE-2023-34048是一个严重的越界写入漏洞,影响VMware vCenter Server和VMware Cloud Foundation. 该漏洞是由vCenter实现DCERPC的越界写入缺陷引起的, 哪一个, 如果开发成功, 可能导致远程代码执行. 它最初于2023年10月与固定版本一起披露, 包括一些报废产品. 本周早些时候,VMware更新了他们的 咨询 需要注意的是,CVE-2023-34048的利用已经在野外被观察到. 修复CVE-2023-34048的vCenter Server版本已于2023年10月发布.

每VMware的 咨询,所有版本的vCenter Server都存在CVE-2023-34048漏洞 除了 以下 固定的版本 (或更高版本):

如果客户在此之前没有更新过,则应在紧急情况下进行更新. 以下终止使用的vCenter Server版本也提供补丁: 6.7U3, 6.5U3, VCF 3.x. VMware有关于在Cloud Foundation环境中应用单个产品更新的信息 在这里.

有关更多信息,请参阅VMware的原始版本 咨询常见问题解答. vCenter Server版本和构建的列表如下 可以在这里.

Atlassian Confluence服务器和数据中心cve - 2023 - 22527

cve - 2023 - 22527是Atlassian Confluence中的一个关键模板注入漏洞,当在易受攻击的目标环境中成功利用该漏洞时,允许未经身份验证的远程代码执行. 截至1月22日, 多个 来源 是否报告了对该漏洞的利用. Rapid7实验室还在蜜罐环境和生产环境中观察到尝试利用.

来自Atlassian的受影响版本 咨询:

  • 8.0.x
  • 8.1.x
  • 8.2.x
  • 8.3.x
  • 8.4.x
  • 8.5.0-8.5.3

最新支持的版本 的Confluence服务器(截至2024年1月16日)不受影响. Confluence Server的固定版本为8.5.4和8.5.5,这两个都是长期支持的. Confluence数据中心固定版本为8个.6.0, 8.7.1和8.7.2,仅适用于Confluence数据中心.

我们强烈建议Atlassian Confluence客户在其产品的版本流中更新到最新版本. 客户应参考 供应商咨询 作为受影响产品和固定版本的真相来源.

Rapid7客户

漏洞检查 cve - 2023 - 34048 已于2023年10月27日提供给InsightVM和expose客户. 漏洞检查 cve - 2023 - 22527 已于2024年1月17日提供给InsightVM和expose客户.

寻找Confluence cve - 2023 - 22527漏洞证据的迅猛龙神器是 可以在这里.

更新

2024年1月22日: 截至1月22日, 多个 来源 是否报告了利用Atlassian Confluence服务器和数据中心的cve - 2023 - 22527.

2024年1月23日: 注意,Rapid7实验室在蜜罐和生产环境中都发现了利用Atlassian Confluence cve - 2023 - 22527的企图.

2024年1月26日: 添加迅猛龙 工件 用于检测合流服务器被利用的证据.