Jetzt patchen: Kritische Atlassian-Fehler gefährden Unternehmens-Apps

Jetzt patchen: Kritische Atlassian-Fehler gefährden Unternehmens-Apps

Jetzt patchen: Kritische Atlassian-Fehler gefährden Unternehmens-Apps PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Es ist wieder Zeit für Patches: Vier kritische Sicherheitslücken in der Atlassian-Software öffnen die Tür für Remote Code Execution (RCE) und die anschließende laterale Bewegung innerhalb von Unternehmensumgebungen. Dies sind nur die neuesten Fehler, die in letzter Zeit in den Kollaborations- und DevOps-Plattformen des Softwareherstellers aufgetaucht sind, die tendenziell ein beliebtes Ziel für Cyberangreifer sind.

Zu den Schwachstellen, für die Atlassian am Dienstag Korrekturen herausgab, gehören:

  • CVE-2022-1471 (CVSS-Schweregradbewertung von 9.8 von 10): Deserialisierung im SchlangeYAML Bibliothek, die mehrere Atlassian-Softwareplattformen betrifft.

  • CVE-2023-22522 (CVSS 9): Schwachstelle durch authentifizierte Template-Injection, die sich auf Confluence Server und Data Center auswirkt. Laut Atlassian kann jemand, der sich am System anmeldet, auch anonym, unsichere Benutzereingaben in eine Confluence-Seite einschleusen und RCE erreichen.

  • CVE-2023-22523 (CVSS 9.8): Privilegiertes RCE im Netzwerk-Scan-Tool Assets Discovery für Jira Service Management Cloud, Server und Data Center. In der Empfehlung von Atlassian heißt es: „Die Schwachstelle besteht zwischen der Assets Discovery-Anwendung (früher bekannt als Insight Discovery) und dem Assets Discovery-Agenten.“

  • CVE-2023-22524 (CVSS 9.6): RCE in der Atlassian Companion-App für macOS, die für die Dateibearbeitung im Confluence Data Center und Server verwendet wird. „Ein Angreifer könnte WebSockets nutzen, um die Blocklist von Atlassian Companion und MacOS Gatekeeper zu umgehen und die Ausführung von Code zu ermöglichen“, heißt es in der Empfehlung.

Atlassian-Bugs sind für Cyberangreifer eine Katzenminze

Die neuesten Hinweise folgen unmittelbar auf eine Reihe von Bug-Offenlegungen von Atlassian, die sowohl mit Zero-Day- als auch mit Post-Patch-Ausnutzung in Zusammenhang stehen.

Atlassian-Software ist ein beliebtes Ziel für Bedrohungsakteure, insbesondere Confluence, ein beliebtes webbasiertes Unternehmens-Wiki, das für die Zusammenarbeit in Cloud- und Hybridserverumgebungen verwendet wird. Es ermöglicht mit nur einem Klick Verbindungen zu einer Vielzahl unterschiedlicher Datenbanken, was seinen Nutzen für Angreifer unvergleichlich macht. Mehr als 60,000 Kunden nutzen Confluence, darunter LinkedIn, NASA und die New York Times.

Wenn die Vergangenheit der Prolog ist, sollten Administratoren die neuesten Fehler sofort beheben. Im Oktober führte das Softwareunternehmen beispielsweise Sicherheitsfixes für einen RCE-Bug mit maximalem Schweregrad (CVSS 10) in Confluence Data Center and Server (CVE-2023-22515) ein, der vor dem Patchen von a ausgenutzt worden war Von China gesponserte Advanced Persistent Threat (APT), verfolgt als Storm-0062. Nach der Offenlegung tauchten auch schnell eine Reihe von Proof-of-Concept-Exploits auf, die den Weg für Massenausbeutungsversuche ebneten.

Kurz darauf, im November, tauchte im Confluence Data Center and Server ein weiterer RCE-Fehler auf, der als Zero-Day-Virus ausgenutzt wurde und ursprünglich mit einem CVSS-Wert von 9.1 gelistet war. Allerdings kam es nach der Veröffentlichung von Patches zu einer Flut aktiver Ransomware und anderer Cyberangriffe veranlasste Atlassian, den Schweregrad auf 10 zu erhöhen.

Im selben Monat enthüllte Atlassian, dass der Bamboo Kontinuierliche Integration (CI) und kontinuierliche Lieferung (CD) Server für die Softwareentwicklung sowie Confluence Data Center und Server waren beide anfällig für ein weiteres Problem mit maximalem Schweregrad – dieses Mal im Fall der Apache Software Foundation (ASF). ActiveMQ-Nachrichtenbroker (CVE-2023-46604, CVSS 10). Der Käfer, der als Waffe eingesetzt wurde „n-day“-Bug, wurde außerdem schnell mit PoC-Exploit-Code ausgestattet, der es einem entfernten Angreifer ermöglicht, beliebige Befehle auf betroffenen Systemen auszuführen. Atlassian hat Fixes für beide Plattformen veröffentlicht.

Zeitstempel:

Mehr von Dunkle Lektüre