Επιδιορθώστε τώρα: Τα κρίσιμα σφάλματα του Atlassian θέτουν σε κίνδυνο τις εφαρμογές των επιχειρήσεων

Επιδιορθώστε τώρα: Τα κρίσιμα σφάλματα του Atlassian θέτουν σε κίνδυνο τις εφαρμογές των επιχειρήσεων

Επιδιορθώστε τώρα: Τα κρίσιμα σφάλματα της Ατλανσίας θέτουν σε κίνδυνο τις εταιρικές εφαρμογές PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Ήρθε η ώρα να επιδιορθώσετε ξανά: Τέσσερα κρίσιμα τρωτά σημεία ασφαλείας στο λογισμικό Atlassian ανοίγουν την πόρτα στην απομακρυσμένη εκτέλεση κώδικα (RCE) και στην επακόλουθη πλευρική μετακίνηση σε εταιρικά περιβάλλοντα. Είναι απλώς τα πιο πρόσφατα σφάλματα που εμφανίστηκαν τελευταία στη συνεργασία του κατασκευαστή λογισμικού και τις πλατφόρμες DevOps, οι οποίες τείνουν να αποτελούν αγαπημένο στόχο για κυβερνοεπιθέσεις.

Τα τρωτά σημεία, τα οποία επιδιορθώνει η Atlassian την Τρίτη, περιλαμβάνουν:

  • CVE-2022-1471 (Βαθμολογία σοβαρότητας ευπάθειας CVSS 9.8 στα 10): Η αποζωνοποίηση στο SnakeYAML βιβλιοθήκη, επηρεάζοντας πολλαπλές πλατφόρμες λογισμικού Atlassian.

  • CVE-2023-22522 (CVSS 9): Ευπάθεια έγχυσης επαληθευμένου προτύπου που επηρεάζει το Confluence Server και το Data Center. Κάποιος που είναι συνδεδεμένος στο σύστημα, ακόμη και ανώνυμα, μπορεί να εισάγει μη ασφαλή είσοδο χρήστη σε μια σελίδα Confluence και να επιτύχει RCE, σύμφωνα με την Atlassian.

  • CVE-2023-22523 (CVSS 9.8): Προνομιακό RCE στο εργαλείο σάρωσης δικτύου Assets Discovery για το Jira Service Management Cloud, τον διακομιστή και το Data Center. Σύμφωνα με τη συμβουλή του Atlassian, «Η ευπάθεια υπάρχει μεταξύ της εφαρμογής Assets Discovery (παλαιότερα γνωστή ως Insight Discovery) και του πράκτορα Assets Discovery».

  • CVE-2023-22524 (CVSS 9.6): RCE στην εφαρμογή Atlassian Companion για macOS, η οποία χρησιμοποιείται για την επεξεργασία αρχείων στο Confluence Data Center και στο διακομιστή. «Ένας εισβολέας θα μπορούσε να χρησιμοποιήσει το WebSockets για να παρακάμψει τη λίστα αποκλεισμού του Atlassian Companion και το MacOS Gatekeeper για να επιτρέψει την εκτέλεση του κώδικα», αναφέρεται στη συμβουλευτική.

Τα Atlassian Bugs είναι Catnip για τους Cyberattackers

Οι πιο πρόσφατες συμβουλές έρχονται δύσκολες μετά από μια σειρά αποκαλύψεων σφαλμάτων από την Atlassian, τα οποία έχουν συνδεθεί τόσο με την εκμετάλλευση zero-day όσο και με την μετά την ενημέρωση κώδικα.

Το λογισμικό Atlassian είναι ένας δημοφιλής στόχος για τους παράγοντες απειλών, ειδικά το Confluence, το οποίο είναι ένα δημοφιλές εταιρικό wiki βασισμένο στο Web που χρησιμοποιείται για συνεργασία σε περιβάλλοντα cloud και υβριδικών διακομιστών. Επιτρέπει συνδέσεις με ένα κλικ σε μια ποικιλία διαφορετικών βάσεων δεδομένων, καθιστώντας τη χρησιμότητά του για τους επιτιθέμενους μη παρόμοιο. Περισσότεροι από 60,000 πελάτες χρησιμοποιούν το Confluence, συμπεριλαμβανομένων των LinkedIn, NASA και New York Times.

Εάν το παρελθόν είναι πρόλογος, οι διαχειριστές θα πρέπει να επιδιορθώσουν αμέσως τα πιο πρόσφατα σφάλματα. Τον Οκτώβριο, για παράδειγμα, η εταιρεία λογισμικού παρουσίασε επιδιορθώσεις ασφαλείας για ένα bug RCE μέγιστης σοβαρότητας (CVSS 10) στο Confluence Data Center and Server (CVE-2023-22515), το οποίο είχε αξιοποιηθεί πριν από την ενημέρωση κώδικα από Προηγμένη επίμονη απειλή (APT) που υποστηρίζεται από την Κίνα, παρακολουθείται ως Storm-0062. Μια σειρά από κατορθώματα απόδειξης της ιδέας εμφανίστηκε επίσης γρήγορα μετά την αποκάλυψη, ανοίγοντας το δρόμο για προσπάθειες μαζικής εκμετάλλευσης.

Αμέσως μετά, τον Νοέμβριο, ένα άλλο σφάλμα RCE εμφανίστηκε στο Confluence Data Center and Server το οποίο είχε εκμεταλλευτεί ως zero-day in the wild, αρχικά καταχωρημένο με βαθμολογία CVSS 9.1. Ωστόσο, μια πληθώρα ενεργών ransomware και άλλων κυβερνοεπιθέσεων μετά την κυκλοφορία των ενημερώσεων κώδικα ώθησε τον Atlassian να ανεβάσει τον βαθμό σοβαρότητας στο 10.

Τον ίδιο μήνα, ο Atlassian αποκάλυψε ότι το Bamboo συνεχής ενοποίηση (CI) και συνεχής παράδοση (CD) ο διακομιστής για ανάπτυξη λογισμικού, καθώς και το Confluence Data Center και ο διακομιστής, ήταν και οι δύο ευάλωτοι σε ένα ακόμη ζήτημα μέγιστης σοβαρότητας — αυτή τη φορά στο Apache Software Foundation (ASF) Μεσίτης μηνυμάτων ActiveMQ (CVE-2023-46604, CVSS 10). Το σφάλμα, το οποίο οπλίστηκε ως Σφάλμα "n-day"., εφοδιάστηκε επίσης γρήγορα με κώδικα εκμετάλλευσης PoC, επιτρέποντας σε έναν απομακρυσμένο εισβολέα να εκτελεί αυθαίρετες εντολές στα επηρεαζόμενα συστήματα. Η Atlassian κυκλοφόρησε διορθώσεις και για τις δύο πλατφόρμες.

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση