{"id":266031,"date":"2022-06-04T00:07:14","date_gmt":"2022-06-03T22:07:14","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=266031"},"modified":"2023-01-17T08:41:13","modified_gmt":"2023-01-17T07:41:13","slug":"0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-server-gefixt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/04\/0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-server-gefixt\/","title":{"rendered":"0-day Schwachstelle CVE-2022-26134 in Atlassian Confluence Server gefixt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/06\/04\/0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-server-gefixt\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Volexity sind voriges Wochenende auf eine aktiv ausgenutzte 0-day Schwachstelle (CVE-2022-26134) in Atlassian Confluence Server-Software gesto\u00dfen. Jetzt hat Atlassian Confluence die betroffenen Software-Versionen benannt und gleichzeitig Sicherheitsupdates zum Schlie\u00dfen der Schwachstelle bereitgestellt. Administratoren sollten sofort die Sicherheitsupdates installieren. <strong>Erg\u00e4nzung:<\/strong> Es gibt inzwischen einen \u00f6ffentlichen Exploit.<!--more--><\/p>\n<h2>0-day Schwachstelle CVE-2022-26134<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/51cc2dd4bbd6422191ab98294df79cef\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforscher von Volexity haben \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/Volexity\/status\/1532492927813013507\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf den Sachverhalt, der im Blog-Beitrag <a href=\"https:\/\/www.volexity.com\/blog\/2022\/06\/02\/zero-day-exploitation-of-atlassian-confluence\/\">Zero-Day Exploitation of Atlassian Confluence<\/a> vom 2. Juni 2022 dokumentiert ist, hingewiesen. Betroffen sind Atlassian Confluence Server, Data Center in unterschiedlichen Versionen (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/03\/0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-software\/\">0-day Schwachstelle CVE-2022-26134 in Atlassian Confluence Software<\/a>).<\/p>\n<p><img decoding=\"async\" title=\"0-day CVE-2022-26134 in Atlassian Confluence \" src=\"https:\/\/i.imgur.com\/BMYRvhm.png\" alt=\"0-day CVE-2022-26134 in Atlassian Confluence \" \/><\/p>\n<p>Atlassian hat die Schwachstelle CVE-2022-26134 inzwischen im <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2022-06-02-1130377146.html\">Confluence Security Advisory 2022-06-02<\/a> best\u00e4tigt. Die Schwachstelle CVE-2022-26134 wird dort mit einem kritischen Schweregrad eingestuft und betrifft eine unauthentifizierte Remotecode-Ausf\u00fchrung Schwachstelle in Confluence Server und Data Center. Da diese Sicherheitsl\u00fccke aktiv ausgenutzt wurde, gab es den Ratschlag, die Atlassian Confluence Software (Server, Data Center) im Zweifelsfall zu deaktivieren.<\/p>\n<blockquote><p><strong>Erg\u00e4nzung:<\/strong> Eine weitere technische Analyse der Schwachstelle findet sich bei\u00a0<a href=\"https:\/\/www.rapid7.com\/blog\/post\/2022\/06\/02\/active-exploitation-of-confluence-cve-2022-26134\/\" target=\"_blank\" rel=\"noopener\">rapid7<\/a>.<\/p><\/blockquote>\n<h2>Sicherheitsupdate von Atlassian Confluence<\/h2>\n<p>Vor wenigen Stunden wurde das Atlassian <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2022-06-02-1130377146.html\">Confluence Security Advisory 2022-06-02<\/a> zum 3. Juni 2022 aktualisiert. Betroffen sind laut Atlassian Confluence alle noch im Support befindlichen Server und Data Center nach der Version 1.3.0.<\/p>\n<p><a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2022-06-02-1130377146.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" Confluence Security Advisory 2022-06-02\" src=\"https:\/\/i.imgur.com\/OQt5iis.png\" alt=\" Confluence Security Advisory 2022-06-02\" \/><\/a><\/p>\n<p>Der Hersteller hat Sicherheitsupdates in Form der nachfolgenden Confluence Server und Data Center Versionen zum Schlie\u00dfen der Schwachstelle CVE-2022-26134 ver\u00f6ffentlicht.<\/p>\n<ul>\n<li>7.4.17<\/li>\n<li>7.13.7<\/li>\n<li>7.14.3<\/li>\n<li>7.15.2<\/li>\n<li>7.16.4<\/li>\n<li>7.17.4<\/li>\n<li>7.18.1<\/li>\n<\/ul>\n<p>Atlassian empfiehlt die betroffenen Produkte auf die neueste Long Term Support-Version aktualisieren. Eine vollst\u00e4ndige Beschreibung der neuesten Version finden Sie in den <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-release-notes-327.html\" target=\"_blank\" rel=\"noopener\">Confluence Release Notes<\/a>\u00a0 zu Confluence Server und Data Center. Sie k\u00f6nnen die neueste Version aus dem <a href=\"https:\/\/www.atlassian.com\/software\/confluence\/download-archives\" target=\"_blank\" rel=\"noopener\">Download-Center<\/a> herunterladen. Wer die Confluence Produkte nicht sofort aktualisieren kann findet im Atlassian <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2022-06-02-1130377146.html\">Confluence Security Advisory 2022-06-02<\/a> Hinweise zum Entsch\u00e4rfen der Schwachstelle CVE-2022-26134 durch Kopieren verschiedener Dateien, abh\u00e4ngig von der Produktversion.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Es gibt inzwischen einen \u00f6ffentlichen Exploit, wie nachfolgender <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1533489202746236929\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20221117122955\/https:\/\/www.bleepingcomputer.com\/news\/security\/exploit-released-for-atlassian-confluence-rce-bug-patch-now\/\" target=\"_blank\" rel=\"noopener\">dieser Artikel<\/a> von Bleeping Computer verraten. Es sollte also umgehend gepatcht werden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1533489202746236929\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"PoC for Atlassian Confluence vulnerability\" src=\"https:\/\/i.imgur.com\/N99cbni.png\" alt=\"PoC for Atlassian Confluence vulnerability\" width=\"597\" height=\"606\" \/><\/a><\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/03\/0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-software\/\">0-day Schwachstelle CVE-2022-26134 in Atlassian Confluence Software<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/04\/07\/atlassian-jira-confluence-ausfall-beeinflusst-kunden-seit-dem-5-april-2022\/\">Atlassian: Jira-\/Confluence-Ausfall beeinflusst Kunden seit dem 5. April 2022<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/04\/11\/atlassian-jira-confluence-ausfall-tag-7-und-kein-ende\/\">Atlassian: Jira-\/Confluence-Ausfall, Tag 7 und kein Ende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/04\/24\/atlassian-hat-jira-confluence-ausfall-und-datenverlust-behoben\/\">Atlassian hat den Jira-\/Confluence-Ausfall und Datenverlust behoben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/02\/massen-scans-und-angriffe-auf-confluence-enterprise-server\/\">Massen-Scans und Angriffe auf Confluence Enterprise Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/29\/atlassian-schwachstelle-ermglicht-kontenbernahme-per-klick\/\">Atlassian-Schwachstelle erm\u00f6glicht Konten\u00fcbernahme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Volexity sind voriges Wochenende auf eine aktiv ausgenutzte 0-day Schwachstelle (CVE-2022-26134) in Atlassian Confluence Server-Software gesto\u00dfen. Jetzt hat Atlassian Confluence die betroffenen Software-Versionen benannt und gleichzeitig Sicherheitsupdates zum Schlie\u00dfen der Schwachstelle bereitgestellt. Administratoren sollten sofort die Sicherheitsupdates installieren. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/04\/0-day-schwachstelle-cve-2022-26134-in-atlassian-confluence-server-gefixt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[4328,3836,4315],"class_list":["post-266031","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/266031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=266031"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/266031\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=266031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=266031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=266031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}