Forwarded from SecAtor
Atlassian Confluence RCE с CVSS 10,0 - в тренде хакеров, которые приступили к ее активной эксплуатации.
CVE-2023-22527, об исправлении которой Atlassian сообщила на прошлой неделе, затрагивает устаревшие версии серверов Atlassian Confluence, датированные до 5 декабря 2023 года, а также некоторые выпуски, поддержка которых прекращена.
Уязвимость позволяет неаутентифицированным удаленным злоумышленникам выполнять код на уязвимых конечных точках Confluence Data Center и Confluence Server.
Shadowserver с тревогой сообщает, что зафиксировали тысячи попыток использования CVE-2023-22527, причем атаки исходили с более чем 600 уникальных IP-адресов.
Злоумышленники фокусируются на обратных вызовах, выполняя команду whoami, чтобы собрать информацию об уровне доступа и привилегиях в системе.
Общее количество попыток эксплуатации, зарегистрированных The Shadowserver Foundation, превышает 39 000. Всего же исследователи обнаруживли 11 100 доступных в Интернете экземпляров Atlassian Confluence.
Несмотря на это, Atlassian не предоставила конкретные индикаторы компрометации (IoC), рекомендуя обновить управляемые ими конечные точки как минимум до версии, выпущенной после 5 декабря 2023 года.
При этом владельцам устаревших экземпляров Confluence следует рассматривать их как потенциально скомпрометированные со всеми вытекающими последствиями.
CVE-2023-22527, об исправлении которой Atlassian сообщила на прошлой неделе, затрагивает устаревшие версии серверов Atlassian Confluence, датированные до 5 декабря 2023 года, а также некоторые выпуски, поддержка которых прекращена.
Уязвимость позволяет неаутентифицированным удаленным злоумышленникам выполнять код на уязвимых конечных точках Confluence Data Center и Confluence Server.
Shadowserver с тревогой сообщает, что зафиксировали тысячи попыток использования CVE-2023-22527, причем атаки исходили с более чем 600 уникальных IP-адресов.
Злоумышленники фокусируются на обратных вызовах, выполняя команду whoami, чтобы собрать информацию об уровне доступа и привилегиях в системе.
Общее количество попыток эксплуатации, зарегистрированных The Shadowserver Foundation, превышает 39 000. Всего же исследователи обнаруживли 11 100 доступных в Интернете экземпляров Atlassian Confluence.
Несмотря на это, Atlassian не предоставила конкретные индикаторы компрометации (IoC), рекомендуя обновить управляемые ими конечные точки как минимум до версии, выпущенной после 5 декабря 2023 года.
При этом владельцам устаревших экземпляров Confluence следует рассматривать их как потенциально скомпрометированные со всеми вытекающими последствиями.
X (formerly Twitter)
The Shadowserver Foundation (@Shadowserver) on X
We are seeing Atlassian Confluence CVE-2023-22527 pre-auth template injection RCE attempts since 2024-01-19. Over 600 IPs seen attacking so far (testing callback attempts and 'whoami' execution). Vulnerability affects out of date versions of Confluence:…
Forwarded from ComNews Conferences
❕4 апреля 2024 г. в Москве состоится Саммит «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ – 2024: все pro ИБ».
🗣 Спикеры КОНФЕРЕНЦИЙ 2024 ГОДА:
🔸 PRO расследования инцидентов: https://www.comnews-conferences.ru/tb2024/ri
🔹 PRO обнаружение угроз: https://www.comnews-conferences.ru/tb2024/ou
🔸 PRO управление уязвимостями: https://www.comnews-conferences.ru/tb2024/uu
🔹 PRO безопасную разработку: https://www.comnews-conferences.ru/tb2024/br
📍 HYATT REGENCY MOSCOW PETROVSKY PARK
💁♂️ Регистрация: https://www.comnews-conferences.ru/tb2024/registration
❗️Участие для руководителей ИБ-департаментов БЕСПЛАТНОЕ!
❗️ При оплате до 1 марта 2024 г. действует льготная стоимость участия для делегатов-слушателей!
✉️ Выступить с докладом на конференциях или стать экспонентном: conf@comnews.ru
🗣 Спикеры КОНФЕРЕНЦИЙ 2024 ГОДА:
🔸 PRO расследования инцидентов: https://www.comnews-conferences.ru/tb2024/ri
🔹 PRO обнаружение угроз: https://www.comnews-conferences.ru/tb2024/ou
🔸 PRO управление уязвимостями: https://www.comnews-conferences.ru/tb2024/uu
🔹 PRO безопасную разработку: https://www.comnews-conferences.ru/tb2024/br
📍 HYATT REGENCY MOSCOW PETROVSKY PARK
💁♂️ Регистрация: https://www.comnews-conferences.ru/tb2024/registration
❗️Участие для руководителей ИБ-департаментов БЕСПЛАТНОЕ!
❗️ При оплате до 1 марта 2024 г. действует льготная стоимость участия для делегатов-слушателей!
✉️ Выступить с докладом на конференциях или стать экспонентном: conf@comnews.ru
Forwarded from k8s (in)security (r0binak)
Исследователи из
Изначально, база была исключительно внутренней, создавалась для аналитики угроз и поддерживалась собственными силами. Однако, эту кладезь знаний решили опубликовать. База содержит в себе более 100 задокументированных инцидентов в области
Кстати говоря, если верить этой базе, то
Несомненно, этот ресурс будет полезен
Wiz опубликовали базу данных инцидентов Cloud Security – Cloud Threat Landscape!Изначально, база была исключительно внутренней, создавалась для аналитики угроз и поддерживалась собственными силами. Однако, эту кладезь знаний решили опубликовать. База содержит в себе более 100 задокументированных инцидентов в области
Cloud Security, профили злоумышленников, используемые ими инструменты, техники и маппинг на Mitre Tactic.Кстати говоря, если верить этой базе, то
Kubernetes является most targeted технологией из всех представленных там.Несомненно, этот ресурс будет полезен
Threat Intelligence специалистам, изучающих Cloud Threats, SOC аналитикам, и в целом всем, кто погружен в тему Cloud Security.Forwarded from Порвали два трояна
Когда: 1 февраля 2024 в 11:00 (МСК)
Два минувших года доказали, что утечки грозят и крупным, и малым компаниям в большинстве индустрий. При этом значительная часть бизнесов по-прежнему не готовы к подобным инцидентам: почти в половине организаций, столкнувшихся с утечкой данных в 2022 году, не было ответственного лица для реагирования, а около трети компаний не реагировали на инцидент. 🤷 А как реагировать правильно?
Об этом расскажут эксперты Kaspersky Digital Footprint Intelligence на специальном вебинаре. Обсудим:
Встречаемся в следующий четверг: 1 февраля 2024 в 11:00 (МСК).
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
Microsoft выпустил достаточно объем отчет по кибербезу по итогам ушедшего года. Там есть всяческие циферки по киберпреступности, шифровальщикам, государственным хакерам, жертвам, уязвимостям, фишингу, атакам на MFA, DDoS и др. Срезы, диаграммы, графики, анализ тактик, защита АСУ ТП, безопасная разработка, искусственный интеллект, кадры... Очень разносторонний отчет получился.
С точки зрения рекомендаций по защите я обратил внимание на два момента:
1️⃣ MS вводит понятие Return of Mitigation, то есть насколько эффективна та или иная защитная мера. При этом, чем ниже усилия по внедрению и меньше ресурсов требуется, тем выше будет ROM. Microsoft в своем отчете выделил ключевые проблемы ИБ, встречающиеся у заказчиков, которые могли бы быть закрыты защитными мерами, покрывающими соответствующие тактики согласно MITRE ATT&CK.
2️⃣ ИТ-гигант из Редмонда считает, что сегодня минимальный стандарт по ИБ включает 5 компонентов - MFA, Zero Trust, XDR, регулярное обновление ПО и защита данных. По мнению Microsoft эта пятерка позволяет защититься от 99% всех кибератак.
С точки зрения рекомендаций по защите я обратил внимание на два момента:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В свете принятия законопроекта об оборотных штрафах за утечки в первом чтении, подобные отчёты актуальны.
https://www.isaca.org/resources/reports/privacy-in-practice-2024-report
https://www.isaca.org/resources/reports/privacy-in-practice-2024-report
ISACA
Privacy in Practice 2024 Report | ISACA
Privacy in Practice 2024 is a complimentary global research report featuring the 2024 State of Privacy findings on data privacy staffing, training and privacy by design.