Parche lo antes posible: error máximo crítico de Atlassian permite RCE no autenticado

Parche lo antes posible: error máximo crítico de Atlassian permite RCE no autenticado

Parche lo antes posible: un error máximo crítico de Atlassian permite la inteligencia de datos RCE PlatoBlockchain no autenticada. Búsqueda vertical. Ai.

Una vulnerabilidad de ejecución remota de código (RCE) no autenticada de máxima crítica está afectando a Atlassian Confluence Data Center y Confluence Server, en todas las versiones lanzadas antes del 5 de diciembre. Las organizaciones sin parches deben prepararse para defenderse contra todo, desde campañas de ransomware hasta intentos de ciberespionaje.

El bicho (CVE-2023-22527), que tiene una calificación de gravedad de vulnerabilidad de 10 sobre 10 en la escala CVSS v3, es una vulnerabilidad de inyección de plantilla que allana el camino para que atacantes no autenticados logren RCE en las versiones 8.0.x, 8.1.x, 8.2.x, 8.3. x, 8.4.x y 8.5.0 a 8.5.3.

Los errores afectan a la mayoría de las versiones de Confluence

Cualquier organización que haya ascendido a Versiones de Confluence lanzadas en la actualización de diciembre de la compañía están claros, aunque el error se reveló hoy, junto con varias vulnerabilidades menos graves que se han solucionado recientemente en un nuevo boletín de seguridad.

Atlassian señaló que las instancias al final de su vida útil (versión 8.4.5 y anteriores) también se ven afectadas y no recibirán parches.

No hay mitigaciones ni soluciones alternativas disponibles, por lo que los administradores deben aplicar las últimas versiones del mes pasado para estar completamente protegidos, incluso si sus versiones de Confluence no están expuestas a Internet. Las instancias de la nube no se ven afectadas.

Para aquellos que no pueden parchear inmediatamente sus instancias de servidor y centro de datos de Confluence, Atlassian recomienda que eliminen sus sistemas de Internet y realicen una copia de seguridad de sus datos fuera del entorno de Confluence.

Los ataques Atlassian CVE-2023-22527 podrían ser de amplio alcance

La compañía también sugirió monitorear cualquier posible actividad maliciosa (naturalmente), pero señaló en su aviso de seguridad sobre CVE-2024-22527 que “la posibilidad de múltiples puntos de entrada, junto con ataques encadenados, dificulta enumerar todos los posibles indicadores de compromiso”.

Los administradores deben tomar nota: los errores de Atlassian Confluence son generalmente popular en el circuito del cibercrimen, dado que la plataforma llega profundamente a los entornos de red y se utiliza para la colaboración, el flujo de trabajo y el desarrollo de software entre empresas. Otro Error crítico 10 de 10 en noviembre estuvo plagado de intentos de explotación a los pocos días de su divulgación, y es probable que lo mismo ocurra con este si el pasado es el prólogo; con Atlassian, normalmente lo es.

Sello de tiempo:

Mas de Lectura oscura