Новые детектирующие правила BI.ZONE WAF эффективно защищают пользователей Confluence от эксплуатации критической уязвимости CVE‑2023‑22515

Об уязвимости в системе хранения корпоративных знаний Confluence и эксплуатации ее злоумышленниками стало известно в начале октября. Ее оценка по шкале CVSS составляет 10 баллов из 10.

CVE‑2023‑22515 затрагивает решения Confluence Server и Confluence Data Center и распространяется на версии от 8.0.0 до 8.5.1. Ошибка в логике работы веб-приложения позволяет киберпреступникам создавать учетные записи администраторов Confluence и впоследствии выполнять удаленный программный код на сервере.

Уязвимость не затрагивает Confluence Server и Confluence Data Center версий до 8.0.0, поэтому их пользователям не нужно принимать дополнительных мер для защиты.

Сейчас в публичном доступе существует как минимум пять реализаций PoC (proof of concept), позволяющих эксплуатировать эту уязвимость.

Команды BI.ZONE WAF и исследования анализа защищенности совместно проэмулировали эксплуатацию уязвимости CVE‑2023‑22515 и подготовили правила для защиты от возможных атак. На сегодняшний день известно как минимум о двух группировках, эксплуатирующих эту уязвимость. Поэтому правила будут актуальны для организаций, которые по каким-либо причинам пока не могут обновить Confluence до защищенных версий 8.3.3, 8.4.3, 8.5.2 или новее. Дмитрий Царев Руководитель управления облачных решений кибербезопасности

Базовые правила BI.ZONE WAF для защиты от уязвимости доступны всем пользователям. При необходимости наши специалисты также настраивают дополнительные, более тонкие правила, учитывающие специфику веб-приложений конкретной компании и их бизнес-логику.


  • Источник: bi.zone
  • _Мета слова: _