BI.ZONE WAF защищает от критической уязвимости в Confluence

BI.ZONE обновила библиотеку детектирующих правил сервиса BI.ZONE Web Application Firewall (WAF), чтобы защитить пользователей Confluence от критической уязвимости CVE-2023-22515 (оценка угрозы по шкале CVSS — 10 баллов из 10). С начала октября злоумышленники активно эксплуатируют эту уязвимость для несанкционированного доступа к системам хранения корпоративных знаний.

CVE-2023-22515 затрагивает решения Confluence Server и Confluence Data Center и распространяется на версии от 8.0.0 до 8.5.1. Ошибка в логике работы веб-приложения позволяет киберпреступникам создавать учетные записи администраторов Confluence и впоследствии удаленно выполнять на сервере программный код.

Уязвимость не затрагивает Confluence Data Center и Server версий до 8.0.0, поэтому их пользователям не нужно принимать дополнительных мер для защиты.

Сейчас в публичном доступе существует как минимум 5 реализаций PoC (proof of concept), позволяющих эксплуатировать эту уязвимость.

Дмитрий Царев, руководитель управления облачных решений кибербезопасности BI.ZONE:

"Команды BI.ZONE WAF и исследования анализа защищенности совместно проэмулировали эксплуатацию уязвимости CVE-2023-22515 и подготовили правила для защиты от возможных атак. На сегодняшний день известно как минимум о двух группировках, эксплуатирующих эту уязвимость. Поэтому правила будут актуальны для организаций, которые по каким-либо причинам пока не могут обновить Confluence до защищенных версий 8.3.3, 8.4.3, 8.5.2 или новее".

Базовые правила BI.ZONE WAF для защиты от уязвимости доступны всем пользователям. При необходимости специалисты BI.ZONE также настраивают дополнительные, более тонкие правила, учитывающие специфику веб-приложений конкретной компании и их бизнес-логику.

Ранее BI.ZONE сообщила о новых правилах для BI.ZONE WAF, позволяющих защититься от критической уязвимости в CMS «1С-Битрикс».

Тематики: Безопасность

Ключевые слова: информационная безопасность, BI.ZONE