{"id":21917,"date":"2023-11-06T10:33:25","date_gmt":"2023-11-06T13:33:25","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21917"},"modified":"2023-11-06T10:33:25","modified_gmt":"2023-11-06T13:33:25","slug":"confluence-data-center-server-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/confluence-data-center-server-vulnerability\/21917\/","title":{"rendered":"Uma boa raz\u00e3o para atualizar o Confluence"},"content":{"rendered":"<p>Recentemente, a CISA, o FBI e o <a href=\"https:\/\/en.wikipedia.org\/wiki\/Center_for_Internet_Security\" target=\"_blank\" rel=\"noopener nofollow\">MS-ISAC<\/a> emitiram um aviso conjunto estimulando que todas as organiza\u00e7\u00f5es que utilizam o Confluence Data Center e o Confluence Server a atualizar o software imediatamente devido a uma vulnerabilidade com alto risco. Entenda os motivos pelos quais este alerta \u00e9 importante.<\/p>\n<h2>CVE-2023-22515 no Confluence Data Center e Confluence Server<\/h2>\n<p>A vulnerabilidade em quest\u00e3o, denominada <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-22515\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-22515<\/a>, recebeu a pontua\u00e7\u00e3o de amea\u00e7a m\u00e1xima CVSS 3.0 de 10.0, bem como status cr\u00edtico. A brecha de seguran\u00e7a permite a um cibercriminoso, mesmo sem autentica\u00e7\u00e3o, reiniciar o processo de configura\u00e7\u00e3o do servidor. Ao explorar a CVE-2023-22515, pode-se criar contas com privil\u00e9gios de acesso de administrador em um servidor Confluence vulner\u00e1vel.<\/p>\n<div id=\"attachment_21919\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/06100402\/confluence-data-center-server-vulnerability-1-scaled-1-scaled.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21919\" class=\"wp-image-21919 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/06100402\/confluence-data-center-server-vulnerability-1-scaled-1-scaled.jpg\" alt=\"N\u00edvel de gravidade da CVE-2023-22515\" width=\"3000\" height=\"2068\"><\/a><p id=\"caption-attachment-21919\" class=\"wp-caption-text\">CVE-2023-22515: alto n\u00edvel de severidade e grande potencial de explora\u00e7\u00e3o. <a target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Somente organiza\u00e7\u00f5es que utilizam o Confluence Data Center e o Confluence Server local est\u00e3o em risco. Os clientes do Confluence Cloud n\u00e3o s\u00e3o afetados. A vulnerabilidade tamb\u00e9m n\u00e3o afeta vers\u00f5es anteriores ao Confluence Data Center e Confluence Server 8.0.0. Abaixo est\u00e1 a lista completa de vers\u00f5es vulner\u00e1veis de acordo com a Atlassian:<\/p>\n<ul>\n<li>0.0, 8.0.1, 8.0.2, 8.0.3, 8.0.4<\/li>\n<li>1.0, 8.1.1, 8.1.3, 8.1.4<\/li>\n<li>2.0, 8.2.1, 8.2.2, 8.2.3<\/li>\n<li>3.0, 8.3.1, 8.3.2<\/li>\n<li>4.0, 8.4.1, 8.4.2<\/li>\n<li>5.0, 8.5.1<\/li>\n<\/ul>\n<h2>Explora\u00e7\u00e3o em ambiente real e PoC no GitHub<\/h2>\n<p>O principal problema \u00e9 que a vulnerabilidade \u00e9 extremamente f\u00e1cil de explorar. Isso \u00e9 agravado pelo fato de que um ataque bem-sucedido a um servidor vulner\u00e1vel n\u00e3o requer acesso a uma conta nele, o que amplia significativamente o escopo da atividade do respons\u00e1vel pela invas\u00e3o.<\/p>\n<p>A caracter\u00edstica-chave do ataque \u00e9 que vers\u00f5es vulner\u00e1veis do Confluence Data Center e Confluence Server permitem que os atacantes alterem o valor do atributo <code>bootstrapStatusProvider.applicationConfig.setupComplete<\/code> para <code>false<\/code> sem autentica\u00e7\u00e3o no servidor.<\/p>\n<p>Ao fazer isso, os cibercriminosos reinicializam o est\u00e1gio de configura\u00e7\u00e3o do servidor e est\u00e3o livres para criar suas pr\u00f3prias contas de administrador.<\/p>\n<div id=\"attachment_21920\" style=\"width: 1870px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/06100554\/confluence-data-center-server-vulnerability-2.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21920\" class=\"wp-image-21920 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/06100554\/confluence-data-center-server-vulnerability-2.png\" alt=\"Chave da explora\u00e7\u00e3o CVE-2023-22515\" width=\"1860\" height=\"508\"><\/a><p id=\"caption-attachment-21920\" class=\"wp-caption-text\">Caracter\u00edstica-chave da explora\u00e7\u00e3o de vulnerabilidade do Confluence Data Center e Confluence Server. <a target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Observe que isso n\u00e3o \u00e9 apenas uma amea\u00e7a te\u00f3rica \u2013 ataques reais j\u00e1 est\u00e3o sendo realizados. Uma semana ap\u00f3s a divulga\u00e7\u00e3o das informa\u00e7\u00f5es sobre a CVE-2023-22515, a equipe de Intelig\u00eancia contra Amea\u00e7as da Microsoft <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1711871732644970856\" target=\"_blank\" rel=\"noopener nofollow\">observou<\/a> um grupo APT explorando essa brecha de seguran\u00e7a.<\/p>\n<div id=\"attachment_21921\" style=\"width: 1196px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/06101511\/confluence-data-center-server-vulnerability-3.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21921\" class=\"wp-image-21921 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/06101511\/confluence-data-center-server-vulnerability-3.png\" alt=\"Microsoft Threat Intelligence alerta sobre a explora\u00e7\u00e3o da CVE-2023-22515 pelo Storm-0062 (conhecido DarkShadow, Oro0lxy) \" width=\"1186\" height=\"528\"><\/a><p id=\"caption-attachment-21921\" class=\"wp-caption-text\">Microsoft Threat Intelligence alerta sobre a explora\u00e7\u00e3o da CVE-2023-22515 no mundo real. <a target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Como mencionado anteriormente, essa vulnerabilidade no Confluence Data Center e Confluence Server \u00e9 extremamente f\u00e1cil de explorar. Isso significa que n\u00e3o apenas hackers altamente qualificados em APT podem utiliz\u00e1-la, mas os <a href=\"https:\/\/www.kaspersky.com\/blog\/social-engineering-cases\/48697\/\" target=\"_blank\" rel=\"noopener nofollow\">estudantes entediados<\/a> tamb\u00e9m tendem a conseguir. Um <a href=\"https:\/\/github.com\/vulhub\/vulhub\/tree\/master\/confluence\/CVE-2023-22515\" target=\"_blank\" rel=\"noopener nofollow\">exploit de Prova de Conceito (PoC) para a CVE-2023-22515<\/a> j\u00e1 apareceu no GitHub, completo com um script <a href=\"https:\/\/github.com\/Chocapikk\/CVE-2023-22515\" target=\"_blank\" rel=\"noopener nofollow\">Python<\/a> para aplica\u00e7\u00e3o f\u00e1cil: tudo o que uma pessoal mal-intencionada precisa fazer \u00e9 inserir uma lista de endere\u00e7os de servidores-alvo no script.<\/p>\n<h2>Como proteger sua infraestrutura contra a CVE-2023-22515<\/h2>\n<p>Se poss\u00edvel, voc\u00ea deve atualizar seu Confluence Data Center ou Confluence Server para uma vers\u00e3o com a vulnerabilidade j\u00e1 corrigida (8.3.3, 8.4.3, 8.5.2) ou para uma vers\u00e3o posterior na mesma linha.<\/p>\n<p>Se n\u00e3o for poss\u00edvel efetuar a atualiza\u00e7\u00e3o, \u00e9 recomend\u00e1vel retirar os servidores Confluence vulner\u00e1veis do acesso p\u00fablico; isto \u00e9, desativar o acesso a partir de redes externas at\u00e9 que a atualiza\u00e7\u00e3o seja instalada.<\/p>\n<p>Caso tamb\u00e9m n\u00e3o seja poss\u00edvel fazer isso, uma medida paliativa \u00e9 mitigar a amea\u00e7a bloqueando o acesso \u00e0s p\u00e1ginas de configura\u00e7\u00e3o. Mais detalhes podem ser encontrados no <a href=\"https:\/\/confluence.atlassian.com\/security\/cve-2023-22515-privilege-escalation-vulnerability-in-confluence-data-center-and-server-1295682276.html\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00f3prio comunicado da Atlassian.<\/a> No entanto, note-se que esta op\u00e7\u00e3o n\u00e3o elimina a necessidade de atualizar o Confluence Data Center ou o Confluence Server: apenas temporariamente evita um vetor de ataque conhecido.<\/p>\n<p>Al\u00e9m disso, as organiza\u00e7\u00f5es que utilizam tanto o Confluence Data Center como o Confluence Server s\u00e3o aconselhadas a verificar se esta vulnerabilidade j\u00e1 foi usada em ataques contra elas. Algumas indica\u00e7\u00f5es de explora\u00e7\u00e3o da CVE-2023-22515 s\u00e3o:<\/p>\n<ul>\n<li>Membros novos suspeitos do grupo <code>confluence-administrators<\/code><\/li>\n<li>Contas de usu\u00e1rios rec\u00e9m-criadas de maneira inesperadas<\/li>\n<li>Pedidos para <code>\/setup\/*.action<\/code> nos logs de acesso \u00e0 rede<\/li>\n<li>Presen\u00e7a de <code>\/setup\/setupadministrator.action<\/code> uma mensagem de exce\u00e7\u00e3o <code>atlassian-confluence-security.log<\/code> no diret\u00f3rio principal do Confluence.<\/li>\n<\/ul>\n<p>Tenha em mente que obter o controle sobre o Confluence por meio da explora\u00e7\u00e3o da CVE-2023-22515 \u00e9 improv\u00e1vel que seja o objetivo principal dos cibercriminosos. Em vez disso, provavelmente servir\u00e1 como uma base para lan\u00e7ar ataques adicionais nos sistemas de informa\u00e7\u00e3o da empresa.<\/p>\n<p>Para monitorar as atividades suspeitas na infraestrutura corporativa, utilize uma solu\u00e7\u00e3o de <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR (Endpoint Detection and Response)<\/a>. Se a sua equipe interna de seguran\u00e7a da informa\u00e7\u00e3o n\u00e3o dispuser dos recursos necess\u00e1rios, pode terceirizar o trabalho para um <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servi\u00e7o externo<\/a>, que procurar\u00e1 continuamente amea\u00e7as direcionadas \u00e0 sua organiza\u00e7\u00e3o e responder\u00e1 a elas de forma oportuna.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"17211\">\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 hora de atualizar o Confluence Data Center e o Confluence Server: eles cont\u00eam uma vulnerabilidade s\u00e9ria que permite a cria\u00e7\u00e3o n\u00e3o autorizada de contas de administrador.<\/p>\n","protected":false},"author":2726,"featured_media":21918,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,1656],"tags":[218,2767,331,2766,40,1951,240,267],"class_list":{"0":"post-21917","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-ameacas","12":"tag-atlassian","13":"tag-atualizacoes","14":"tag-confluence","15":"tag-seguranca","16":"tag-updates","17":"tag-vulnerabilidade","18":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/confluence-data-center-server-vulnerability\/21917\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/confluence-data-center-server-vulnerability\/26524\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/confluence-data-center-server-vulnerability\/21957\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/confluence-data-center-server-vulnerability\/29224\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/confluence-data-center-server-vulnerability\/26802\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/confluence-data-center-server-vulnerability\/26767\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/confluence-data-center-server-vulnerability\/29263\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/confluence-data-center-server-vulnerability\/36447\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/confluence-data-center-server-vulnerability\/49404\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/confluence-data-center-server-vulnerability\/21106\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/confluence-data-center-server-vulnerability\/30603\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/confluence-data-center-server-vulnerability\/27103\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/confluence-data-center-server-vulnerability\/32811\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/confluence-data-center-server-vulnerability\/32461\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21917","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21917"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21917\/revisions"}],"predecessor-version":[{"id":21923,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21917\/revisions\/21923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21918"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21917"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21917"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21917"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}