Patch so schnell wie möglich: Max-kritischer Atlassian-Fehler ermöglicht nicht authentifiziertes RCE

Patch so schnell wie möglich: Max-kritischer Atlassian-Fehler ermöglicht nicht authentifiziertes RCE

Patch so schnell wie möglich: Max-Critical Atlassian Bug ermöglicht nicht authentifizierte RCE PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Eine höchstkritische Schwachstelle in der nicht authentifizierten Remote Code Execution (RCE) betrifft Atlassian Confluence Data Center und Confluence Server in allen Versionen, die vor dem 5. Dezember veröffentlicht wurden. Nicht gepatchte Organisationen sollten sich darauf vorbereiten, sich gegen alles zu verteidigen, von Ransomware-Kampagnen bis hin zu Cyberspionageversuchen.

Der Fehler (CVE-2023-22527), das auf der CVSS v10-Skala eine Schwachstellenbewertung von 10 von 3 aufweist, ist eine Schwachstelle durch Template-Injection, die nicht authentifizierten Angreifern den Weg ebnet, RCE in den Versionen 8.0.x, 8.1.x, 8.2.x und 8.3 zu erreichen. x, 8.4.x und 8.5.0 bis 8.5.3.

Die meisten Versionen von Confluence sind von Fehlern geplagt

Jede Organisation, die ein Upgrade auf durchgeführt hat Confluence-Versionen, die im Dezember-Update des Unternehmens veröffentlicht wurden sind im Klaren, obwohl der Fehler erst heute bekannt wurde, zusammen mit mehreren weniger schwerwiegenden Schwachstellen, die neu behoben wurden ein neues Sicherheitsbulletin.

Atlassian stellte fest, dass auch End-of-Life-Instanzen (Version 8.4.5 und früher) betroffen sind und keine Patches erhalten.

Es sind keine Abhilfemaßnahmen oder Problemumgehungen verfügbar. Daher sollten Administratoren die neuesten Versionen vom letzten Monat verwenden, um vollständig geschützt zu sein, auch wenn ihre Confluence-Versionen nicht im Internet verfügbar sind. Cloud-Instanzen sind nicht betroffen.

Für diejenigen, die ihre Confluence Data Center- und Serverinstanzen nicht sofort patchen können, empfiehlt Atlassian, ihre Systeme vom Internet zu entfernen und ihre Daten außerhalb der Confluence-Umgebung zu sichern.

Atlassian CVE-2023-22527-Angriffe könnten weitreichend sein

Das Unternehmen schlug (natürlich) auch eine Überwachung auf potenzielle bösartige Aktivitäten vor, vermerkte dies jedoch in seinem Sicherheitshinweis zu CVE-2024-22527 dass „die Möglichkeit mehrerer Eintrittspunkte zusammen mit verketteten Angriffen es schwierig macht, alle möglichen Anzeichen einer Kompromittierung aufzulisten.“

Administratoren sollten beachten: Atlassian Confluence-Fehler sind vorhanden allgemein beliebt in der Cybercrime-Szene, da die Plattform tief in Netzwerkumgebungen hineinreicht und für unternehmensübergreifende Zusammenarbeit, Workflow und Softwareentwicklung verwendet wird. Ein anderer 10 von 10 kritischen Fehlern im November wurde innerhalb weniger Tage nach seiner Veröffentlichung von Ausbeutungsversuchen überschwemmt, und es ist wahrscheinlich, dass das Gleiche auch für diesen gelten wird, wenn die Vergangenheit der Prolog ist; mit Atlassian ist das normalerweise.

Zeitstempel:

Mehr von Dunkle Lektüre