Theo Check Point Research, "Chỉ với một cú nhấp chuột, hacker có thể khai thác các lỗ hổng để truy cập vào hệ thống Jira của Atlassian và đánh cắp thông tin nhạy cảm, chẳng hạn như các vấn đề bảo mật trên đám mây Atlassian, Bitbucket và trên các sản phẩm khác".
Sau khi các vấn đề được báo cáo cho Atlassian vào ngày 8/1/2021, công ty này đã triển khai bản vá vào ngày 18/5/2021. Các miền phụ bị ảnh hưởng bởi các lỗ hổng bao gồm:
- jira.atlassian.com
- confluence.atlassian.com
- getsupport.atlassian.com
- Partners.atlassian.com
- developer.atlassian.com
- support.atlassian.com
- training.atlassian.com
Việc khai thác thành công những lỗ hổng này có thể dẫn đến một cuộc tấn công chuỗi cung ứng, từ đó hacker có thể chiếm đoạt tài khoản người dùng và sử dụng tài khoản đó để thực hiện các hành động trái phép dưới quyền của nạn nhân như: chỉnh sửa Confluence, truy cập Jira ticket ...
Tấn công sử dụng quyền của người dùng
Các lỗ hổng tồn tại ở chức năng SSO, sử dụng để đảm bảo điều hướng liền mạch giữa các tên miền trên. Do đó, hacker tạo ra một kịch bản tấn công tiềm ẩn liên quan đến việc đưa mã độc vào nền tảng bằng XSS và CSRF, tiếp theo là khai thác một lỗ hổng sửa phiên để chiếm đoạt phiên một người dùng hợp lệ và kiểm soát một tài khoản.
Sau khi chiếm được tài khoản Jira, hacker có thể tiến hành giành quyền kiểm soát tài khoản Bitbucket bằng cách mở một ticket Jira được nhúng một liên kết độc hại đến một trang web giả mạo mà khi nhấp vào từ email được tạo tự động, có thể được sử dụng để ăn cắp thông tin đăng nhập, cấp cho họ quyền truy cập hoặc thay đổi mã nguồn, đặt kho lưu trữ ở chế độ công khai hoặc thậm chí chèn cửa hậu.
Các chuyên gia khuyến cáo người dùng cần theo dõi các bản cập nhật từ phía Atlassian để đảm bảo không bị ảnh hưởng bởi các lỗ hổng này trên Cloud của Atlassian.
Đăng Thứ (Theo The Hacker News)
15:00 | 09/06/2021
18:00 | 19/03/2021
07:00 | 10/02/2023
11:00 | 22/01/2021
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
14:00 | 22/02/2024
Các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một dòng phần mềm độc hại mới được phân phối một cách bí mật thông qua các ứng dụng, phần mềm bẻ khóa (crack), nhắm mục tiêu vào ví tiền điện tử của người dùng macOS. Theo các nhà nghiên cứu, mối đe dọa mới này có những tính năng nổi trội hơn so với việc cài đặt trái phép Trojan trên các máy chủ proxy đã được phát hiện trước đó.
13:00 | 17/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet, các nhà cung cấp dịch vụ công nghệ thông tin (CNTT) và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới được thực hiện bởi một nhóm tin tặc Türkiye-nexus có tên là (Rùa biển).
13:00 | 14/12/2023
RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024