Trong đó, CVE-2022-43781 là lỗ hổng chèn lệnh bằng cách sử dụng các biến môi trường trong phần mềm, có thể cho phép kẻ tấn công kiểm soát tên người dùng để chiếm quyền thực thi mã trên hệ thống. Lỗ hổng ảnh hưởng đến các phiên bản từ 7.0 đến 7.21 và 8.0 đến 8.4. Atlassian đưa ra giải pháp tạm thời bằng cách khuyến cáo người dùng tắt tùy chọn "Public Signup" (Administration > Authentication). Tuy nhiên, người dùng đã được xác thực như ADMIN hoặc SYS_ADMIN vẫn có khả năng khai thác lỗ hổng khi đã tắt "Public Signup".
Lỗ hổng CVE-2022-43782 liên quan đến cấu hình sai trong Crowd Server và Data Center có thể cho phép kẻ tấn công gọi các điểm cuối API có đặc quyền, nhưng chỉ trong trường hợp đang kết nối từ địa chỉ IP được thêm vào cấu hình Remote Address. Người dùng đã nâng cấp từ phiên bản trước Crowd 3.0 khó có thể bị ảnh hưởng bởi CVE-2022-43782.
Các lỗ hổng trong Atlassian và Bitbucket ghi nhận đang bị khai thác trên thực tế, do đó người dùng cần nhanh chóng cập nhật các bản vá để tránh những rủi ro đáng tiếc.
M.H
14:00 | 16/12/2022
16:00 | 09/11/2022
14:00 | 26/03/2024
07:00 | 10/02/2023
08:00 | 07/11/2022
14:00 | 16/12/2022
15:00 | 14/11/2022
10:00 | 11/12/2024
Một lỗ hổng zero-day mới được phát hiện ảnh hưởng đến mọi phiên bản Microsoft Windows, bao gồm cả các phiên bản cũ và đang được hỗ trợ, cho phép kẻ tấn công chiếm đoạt thông tin đăng nhập NTLM của người dùng chỉ bằng việc xem một tệp trong Windows Explorer.
14:00 | 10/12/2024
Nhóm tin tặc liên kết với Triều Tiên có tên Kimsuky được cho là liên quan đến một loạt các cuộc tấn công lừa đảo bằng cách gửi các email từ địa chỉ người gửi ở Nga để thực hiện hành vi đánh cắp thông tin đăng nhập.
10:00 | 09/12/2024
Nhóm tin tặc RomCom đến từ Nga đã liên kết hai lỗ hổng zero-day trong các cuộc tấn công gần đây nhắm vào người dùng Firefox và Tor Browser trên khắp khu vực châu Âu và Bắc Mỹ.
14:00 | 06/12/2024
Các nhà nghiên cứu của Công ty an ninh mạng Trend Micro (Nhật Bản) cho biết, nhóm tin tặc do nhà nước Trung Quốc hậu thuẫn là Salt Typhoon đã sử dụng backdoor GhostSpider mới trong các cuộc tấn công vào các nhà cung cấp dịch vụ viễn thông.
Các nhà nghiên cứu của công ty bảo mật đám mây Aqua Nautilus (Mỹ) cho biết một tác nhân đe dọa có tên là Matrix đã được liên kết với một chiến dịch từ chối dịch vụ phân tán (DoD) trên diện rộng, lợi dụng các lỗ hổng và cấu hình lỗi trong các thiết bị Internet vạn vật (IoT) để biến chúng thành một mạng lưới botnet tinh vi.
10:00 | 12/12/2024