Letzte Woche wurde eine Schwachstelle in Confluence öffentlich, die von Atlassian
als kritisch eingestuft wird. Das Unternehmen warnte, dass Hacker die Schwachstelle aktiv angreifen und Remote Code ausführen könnten.
Nachdem zum Zeitpunkt der Warnung noch kein Patch für zahlreiche Versionen von Confluence Server und Data Center für die Lücke "
CVE-2022-26134" verfügbar war, wurde dieser von Atlassian wie versprochen am 3. Juni veröffentlicht.
Im Advisory heisst es, damit würden die Confluence-Versionen 7.13.7, 7.4.17, 7.14.3, 7.15.2, 7.16.4, 7.17.4 und 7.18.1 gefixt. Das Unternehmen ruft dazu auf, diese so schnell wie möglich zu aktualisieren.
Das scheint tatsächlich äusserst angebracht zu sein. Laut Cybersecurity-Experten tauchen täglich neue Exploits auf und die Schwachstelle wird bereits über Hunderte von eindeutigen IP-Adressen angegriffen. Der CEO der Sicherheitsfirma Greynoise twitterte, die Zahl der IP-Adressen, die versuchen, den Fehler auszunutzen, sei bereits auf über 800 angestiegen. "Eine weit verbreitete Schwachstelle wie Confluence wird zum Wettlauf gegen die Zeit, um zu sehen, wer schneller ist – die Angreifer oder die Verteidiger", so Greynoise in einer Mitteilung.
Forscher vergleichen die möglichen Folgen mit der Schwachstelle Log4Shell und warnen, das Ganze könnte auch Ausmasse wie beim Supply-Chain-Hack von Solarwinds annehmen. Das Volumen der Angriffe könne auf die einfache Ausnutzung der Schwachstelle zurückzuführen sein, schreiben die Forschenden. Attratktiv für Hacker seien die wertvollen Informationen, die in der Confluence-Datenbank gespeichert sind, die Passwörter, proprietäre Kundeninformationen und andere vertrauliche Daten enthält.