Theo Check Point Research, "Chỉ với một cú nhấp chuột, hacker có thể khai thác các lỗ hổng để truy cập vào hệ thống Jira của Atlassian và đánh cắp thông tin nhạy cảm, chẳng hạn như các vấn đề bảo mật trên đám mây Atlassian, Bitbucket và trên các sản phẩm khác".
Sau khi các vấn đề được báo cáo cho Atlassian vào ngày 8/1/2021, công ty này đã triển khai bản vá vào ngày 18/5/2021. Các miền phụ bị ảnh hưởng bởi các lỗ hổng bao gồm:
- jira.atlassian.com
- confluence.atlassian.com
- getsupport.atlassian.com
- Partners.atlassian.com
- developer.atlassian.com
- support.atlassian.com
- training.atlassian.com
Việc khai thác thành công những lỗ hổng này có thể dẫn đến một cuộc tấn công chuỗi cung ứng, từ đó hacker có thể chiếm đoạt tài khoản người dùng và sử dụng tài khoản đó để thực hiện các hành động trái phép dưới quyền của nạn nhân như: chỉnh sửa Confluence, truy cập Jira ticket ...
Tấn công sử dụng quyền của người dùng
Các lỗ hổng tồn tại ở chức năng SSO, sử dụng để đảm bảo điều hướng liền mạch giữa các tên miền trên. Do đó, hacker tạo ra một kịch bản tấn công tiềm ẩn liên quan đến việc đưa mã độc vào nền tảng bằng XSS và CSRF, tiếp theo là khai thác một lỗ hổng sửa phiên để chiếm đoạt phiên một người dùng hợp lệ và kiểm soát một tài khoản.
Sau khi chiếm được tài khoản Jira, hacker có thể tiến hành giành quyền kiểm soát tài khoản Bitbucket bằng cách mở một ticket Jira được nhúng một liên kết độc hại đến một trang web giả mạo mà khi nhấp vào từ email được tạo tự động, có thể được sử dụng để ăn cắp thông tin đăng nhập, cấp cho họ quyền truy cập hoặc thay đổi mã nguồn, đặt kho lưu trữ ở chế độ công khai hoặc thậm chí chèn cửa hậu.
Các chuyên gia khuyến cáo người dùng cần theo dõi các bản cập nhật từ phía Atlassian để đảm bảo không bị ảnh hưởng bởi các lỗ hổng này trên Cloud của Atlassian.
Đăng Thứ (Theo The Hacker News)
15:00 | 09/06/2021
18:00 | 19/03/2021
07:00 | 10/02/2023
11:00 | 22/01/2021
16:00 | 26/03/2024
Theo nhận định của các chuyên gia, Công ty chứng khoán VNDIRECT có thể đã bị tin tặc tấn công bằng hình thức mã độc tống tiền. Cho đến chiều 26/3, hệ thống của VNDIRECT và một số hệ thống liên quan vẫn trong trạng thái ngừng trệ hoạt động.
16:00 | 15/03/2024
Ngày 11/3, Văn phòng Thủ tướng Pháp thông báo một số cơ quan nhà nước của Pháp đã bị tấn công mạng với cường độ chưa từng có đồng thời nhấn mạnh rằng chính phủ đã có thể hạn chế tác động từ vụ việc này.
11:00 | 25/01/2024
Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.
13:00 | 17/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet, các nhà cung cấp dịch vụ công nghệ thông tin (CNTT) và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới được thực hiện bởi một nhóm tin tặc Türkiye-nexus có tên là (Rùa biển).
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024