{"id":288011,"date":"2023-11-09T03:39:23","date_gmt":"2023-11-09T02:39:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=288011"},"modified":"2023-11-09T19:11:12","modified_gmt":"2023-11-09T18:11:12","slug":"atlassian-verstrkt-warnung-vor-ausnutzung-der-confluence-schwachstelle-cve-2023-22518","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/11\/09\/atlassian-verstrkt-warnung-vor-ausnutzung-der-confluence-schwachstelle-cve-2023-22518\/","title":{"rendered":"Atlassian verst&auml;rkt Warnung vor Ausnutzung der Confluence-Schwachstelle CVE-2023-22518"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Anbieter Atlassian musste k\u00fcrzlich ja eine Warnung vor einer kritischen Schwachstelle (CVE-2023-22518) in seinen Produkten Confluence Data Center und Server herausgeben. Es ist bekannt, dass die Schwachstelle von Angreifern ausgenutzt wird. Nun hat Atlassian seine Sicherheitswarnung erweitert, und weist darauf hin, dass die Schwachstelle aktiv ausgenutzt wird. Wer die Produkte betreibt, sollte dringend patchen. Update: Die Schwachstelle wurde nun im CVSS-Score von 9.1 auf 10 hochgestuft (<a href=\"https:\/\/jira.atlassian.com\/browse\/CONFSERVER-93142\" target=\"_blank\" rel=\"noopener\">siehe<\/a>).<\/p>\n<p><!--more--><\/p>\n<h2>Kritische Schwachstelle (CVE-2023-22518)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/94e14169dd1d4efdaaef85f874a2c0cd\" alt=\"\" width=\"1\" height=\"1\" \/>Atlassian warnt seit Ende Oktober 2023 vor einer kritischen Schwachstelle (CVE-2023-22518) in seinen Produkten Confluence Data Center und Server. Ich hatte Ende Oktober 2023 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/31\/kritische-schwachstelle-cve-2023-22518-in-atlassian-confluence-servern\/\">Kritische Schwachstelle (CVE-2023-22518) in Atlassian Confluence-Servern<\/a> dar\u00fcber berichtet.<\/p>\n<p>Die Schwachstelle betrifft Confluence Data Center und Confluence Server und besteht aus einem Problem bei der Autorisierung eines Benutzers. Atlassian schreibt, dass man festgestellt habe, dass Confluence Data Center- und Server anf\u00e4llig f\u00fcr erhebliche Datenverluste sind, wenn diese von einem nicht authentifizierten Angreifer ausgenutzt werden.<\/p>\n<p>Nutzer dieser Produkte werden aufgefordert, \u00f6ffentlich zug\u00e4ngliche Instanzen vom Internet zu trennen, bis sie gepatcht sind, um Datenverluste zu vermeiden. Der Hersteller hat Sicherheitsupdates zum Schlie\u00dfen der Schwachstellen bereitgestellt.<\/p>\n<h2>CVSS Score hochgesetzt<\/h2>\n<p>In seiner <a href=\"https:\/\/jira.atlassian.com\/browse\/CONFSERVER-93142\" target=\"_blank\" rel=\"noopener\">Sicherheitsmeldung<\/a> zur als kritisch eingestuften Schwachstelle (CVE-2023-22518) wurde der CVSS Score noch mit 9.1 angegeben. Ich hatte die Tage bereits Warnungen gesehen, dass die Schwachstelle bei Angriffen ausgenutzt wird. Die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-atlassian-confluence-bug-exploited-in-cerber-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener\">warnen<\/a> nachfolgend, dass die kritische Schwachstelle (CVE-2023-22518)in Atlassian Confluence bereits von der Cerber-Ransomware bei Angriffen ausgenutzt werde.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-atlassian-confluence-bug-exploited-in-cerber-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Atlassian Confluence-Schwachstelle CVE-2023-22518\" src=\"https:\/\/i.postimg.cc\/26Bqvtvq\/image.png\" alt=\"Atlassian Confluence-Schwachstelle CVE-2023-22518\" \/><\/a><\/p>\n<p>Auch The Hacker News greift die Warnung in <a href=\"https:\/\/thehackernews.com\/2023\/11\/experts-warn-of-ransomware-hackers.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> auf. Atlassian hat in <a href=\"https:\/\/confluence.atlassian.com\/security\/cve-2023-22518-improper-authorization-vulnerability-in-confluence-data-center-and-server-1311473907.html\" target=\"_blank\" rel=\"noopener\">seinem Sicherheitshinweis<\/a> zum 6. Oktober 2023 den folgenden Hinweis hinzugef\u00fcgt, der die Ausnutzung best\u00e4tigt &#8211; also schleunigst patchen.<\/p>\n<blockquote><p>As part of Atlassian's ongoing monitoring and investigation of this CVE, we observed several active exploits and reports of threat actors using ransomware. We have escalated CVE-2023-22518 from CVSS 9.1 to 10, the highest critical rating, due to the change in the scope of the attack. Please review the <u>Threat Detection<\/u> section on this page for additional details.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Anbieter Atlassian musste k\u00fcrzlich ja eine Warnung vor einer kritischen Schwachstelle (CVE-2023-22518) in seinen Produkten Confluence Data Center und Server herausgeben. Es ist bekannt, dass die Schwachstelle von Angreifern ausgenutzt wird. Nun hat Atlassian seine Sicherheitswarnung erweitert, und weist darauf &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/09\/atlassian-verstrkt-warnung-vor-ausnutzung-der-confluence-schwachstelle-cve-2023-22518\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-288011","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=288011"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288011\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=288011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=288011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=288011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}