Angreifer nutzen Zero-Day-Schwachstelle in Atlassian Confluence für Remote Code Execution

SECURITY INSIGHTS | 3. Juni 2022


Cyberkriminelle nutzen aktuell eine kritische Sicherheitslücke in Confluence Server und Data Center, um Schadcode auf Unternehmensservern auszuführen. Myra stellt seinen Kunden ein neues Regelset für die Hyperscale WAF bereit, um die Bedrohung proaktiv zu mitigieren.

Update vom 4. Juni 2022:

Atlassian hat mittlerweile gepatchte Versionen der betroffenen Produkte bereitgestellt. Mit der Myra Hyperscale WAF schützen Sie Ihre Systeme bis der Umstieg auf diese Versionen erfolgt ist. Das sichert Ihnen die erforderliche Zeit für das Patchmanagement.

Ursprüngliche Meldung vom 3. Juni 2022

Eine kritische Sicherheitslücke (CVE-2022-26134) bedroht derzeit die Confluence-Server vieler Unternehmen. Die noch ungepatchte Schwachstelle erlaubt Angreifern, Remote Code über die Software des Herstellers Atlassian auszuführen. Betroffen sind laut Atlassian alle unterstützten Versionen von Confluence Server und Confluence Data Center. Weiterführende Informationen zur Sicherheitslücke sind derzeit nicht bekannt.

Confluence Zero-Day: proaktiver Schutz mit der Myra Hyperscale WAF

Bis erste Sicherheitsupdates und Workarounds für die Schwachstelle erhältlich sind, können sich Unternehmen mit der Myra Hyperscale WAF und einem eigens für die Bedrohung entwickelten Regelsatz vor Angriffen schützen. Zusätzlich kann Myra die Angriffsfläche durch granulares IP-White- und -Blacklisting weiter verkleinern, um das Risiko bestmöglich zu minimieren.

Kontaktieren Sie uns jetzt. Unser Cybersicherheits-Expertenteam ermittelt Ihren individuellen Schutzbedarf und erläutert Ihnen auf Augenhöhe, wie Sie sich optimal gegen solche Bedrohungen absichern.

Ähnliche Artikel