Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday, 21 July 2022

2022.07.21 - Nyhetsbrev

Hardkodet innloggingsinformasjon funnet for Confluence Server og Data Center, Russike aktører benytter seg av Google drive og Dropbox for å spre skadevare til NATO allierte og Atlassian har utgitt sikkerhetsoppdatering til flere av deres produkter

Atlassian har utgitt sikkerhetsoppdatering til flere av deres produkter

Sårbarhetene CVE-2022-26136 og CVE-2022-2137 tillater for Authentication bypass, Cross site scripting og Cross-origin resource sharing bypass. Atlassian bekrefter at det ikke påvirker deres skytjenester, da disse har blitt oppdatert, men anbefaler alle å oppdatere til nyeste versjon da det i skrivende stund ikke eksisterer andre måter å unngå sårbarhetene.

Produktene som er sårbare:
Bamboo Server og data center, Bitbucket Server og data center, Confluence Server og data center, Crowd, Crucible, Fisheye, Jira Server og data center og Jira Service management server og data center.
Referanser
https://confluence.atlassian.com/security/mul[...]

Russike aktører benytter seg av Google drive og Dropbox for å spre skadevare til NATO allierte

Den russisk sponsede trusselaktøren APT29 også kjent som Cozy Bear, Cloaked ursa og The dukes har begynt å bruke skybaserte fillagringsplasser for å spre skadevare til NATO allierte. En av grunnene til at aktøren benytter seg av disse tjenestene, er fordi det er kryptert trafikk mot populære domener som for det meste blir brukt til legitime formål. Kampanjene mot NATO allierte har blitt observert i Mai og Juni 2022 hvor de blant annet også benyttet seg av phising eposter for å utplassere Cobalt Strike Beacons.
Referanser
https://thehackernews.com/2022/07/russian-hac[...]
https://www.digi.no/artikler/russiske-hackere[...]

Hardkodet innloggingsinformasjon funnet for Confluence Server og Data Center

Confluence Server og Data Center opprettet en hardkodet bruker dersom man installerte Questions for Confluence app versjon 2.7.34, 2.7.35 og 3.0.2. Brukeren skulle benyttes for å migrere data fra appen til Confluence Cloud og hadde lesetilgang til alle filene som Confluence-bruker gruppen hadde tilgang til. Atlassian har sagt at de ikke har oppdaget at CVE-2022-26138 er aktivt utnyttet og har gitt ut oppdateringer som fikser feilen.

For å teste om Confluence versjonen man bruker er sårbar kan man forsøke å logge seg inn med følgende info:
User: disabledsystemuser
Username: disabledsystemuser
Email: dontdeletethisuser@email.com
Referanser
https://www.bleepingcomputer.com/news/securit[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>