Parche ahora: errores críticos de Atlassian ponen en peligro las aplicaciones empresariales

Parche ahora: errores críticos de Atlassian ponen en peligro las aplicaciones empresariales

Patch Now: Critical Atlassian Bugs Endanger Enterprise Apps PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Es hora de aplicar parches nuevamente: cuatro vulnerabilidades de seguridad críticas en el software Atlassian abren la puerta a la ejecución remota de código (RCE) y el posterior movimiento lateral dentro de entornos empresariales. Son solo los últimos errores que han surgido últimamente en las plataformas DevOps y de colaboración del fabricante de software, que tienden a ser el objetivo favorito de los ciberatacantes.

Las vulnerabilidades, para las cuales Atlassian publicó correcciones el martes, incluyen:

  • CVE-2022-1471 (Puntuación de gravedad de vulnerabilidad CVSS de 9.8 sobre 10): Deserialización en el Serpiente YAML biblioteca, lo que afecta a múltiples plataformas de software Atlassian.

  • CVE-2023-22522 (CVSS 9): Vulnerabilidad de inyección de plantilla autenticada que afecta a Confluence Server y Data Center. Alguien que haya iniciado sesión en el sistema, incluso de forma anónima, puede inyectar información insegura del usuario en una página de Confluence y lograr RCE, según Atlassian.

  • CVE-2023-22523 (CVSS 9.8): RCE privilegiado en la herramienta de escaneo de red Assets Discovery para Jira Service Management Cloud, Server y Data Center. Según el aviso de Atlassian, "La vulnerabilidad existe entre la aplicación Assets Discovery (anteriormente conocida como Insight Discovery) y el agente Assets Discovery".

  • CVE-2023-22524 (CVSS 9.6): RCE en la aplicación Atlassian Companion para macOS, que se utiliza para editar archivos en Confluence Data Center y Server. "Un atacante podría utilizar WebSockets para eludir la lista de bloqueo de Atlassian Companion y MacOS Gatekeeper para permitir la ejecución de código", decía el aviso.

Los errores de Atlassian son una trampa para los ciberatacantes

Los últimos avisos llegan inmediatamente después de una serie de revelaciones de errores por parte de Atlassian, que se han relacionado con la explotación tanto de día cero como posterior al parche.

El software Atlassian es un objetivo popular para los actores de amenazas, especialmente Confluence, que es un popular wiki corporativo basado en la web que se utiliza para la colaboración en entornos de servidores híbridos y de nube. Permite conexiones con un solo clic a una variedad de bases de datos diferentes, lo que hace que su utilidad para los atacantes sea incomparable. Más de 60,000 clientes utilizan Confluence, incluidos LinkedIn, la NASA y el New York Times.

Si el pasado es un prólogo, los administradores deben corregir los errores más recientes de inmediato. En octubre, por ejemplo, la compañía de software implementó correcciones de seguridad para un error RCE de gravedad máxima (CVSS 10) en Confluence Data Center and Server (CVE-2023-22515), que había sido explotado antes de la aplicación del parche por un Amenaza persistente avanzada (APT) patrocinada por China rastreada como Storm-0062. Después de la divulgación, también surgió rápidamente una serie de exploits de prueba de concepto, allanando el camino para intentos de explotación masiva.

Poco después, en noviembre, apareció otro error de RCE en el centro de datos y el servidor de Confluence que había sido explotado como un día cero en la naturaleza, originalmente listado con una puntuación CVSS de 9.1. Sin embargo, hubo un exceso de ransomware activo y otros ciberataques después de que se lanzaron los parches. impulsó a Atlassian a aumentar la puntuación de gravedad a 10.

Ese mismo mes, Atlassian reveló que el Bamboo integración continua (CI) y entrega continua (CD) El servidor para el desarrollo de software, así como el centro de datos y el servidor de Confluence, eran vulnerables a otro problema de gravedad máxima, esta vez en el sitio de la Apache Software Foundation (ASF). Agente de mensajes ActiveMQ (CVE-2023-46604, CVSS 10). El error, que fue convertido en arma como Error de "día n", también recibió rápidamente un código de explotación PoC, lo que permite a un atacante remoto ejecutar comandos arbitrarios en los sistemas afectados. Atlassian ha publicado correcciones para ambas plataformas.

Sello de tiempo:

Mas de Lectura oscura