Correctif dès que possible : un bug Atlassian Max-Critical autorise un RCE non authentifié

Correctif dès que possible : un bug Atlassian Max-Critical autorise un RCE non authentifié

Patch dès que possible : le bug Atlassian Max-Critical permet une intelligence des données RCE PlatoBlockchain non authentifiée. Recherche verticale. Aï.

Une vulnérabilité d'exécution de code à distance (RCE) non authentifiée de niveau critique maximum affecte Atlassian Confluence Data Center et Confluence Server, dans toutes les versions publiées avant le 5 décembre. Les organisations non corrigées doivent se préparer à se défendre contre tout, des campagnes de ransomware aux tentatives de cyberespionnage.

L'insecte (CVE-2023-22527), qui porte une note de gravité de vulnérabilité de 10 sur 10 sur l'échelle CVSS v3, est une vulnérabilité d'injection de modèle qui ouvre la voie à des attaquants non authentifiés pour atteindre RCE sur les versions 8.0.x, 8.1.x, 8.2.x, 8.3. x, 8.4.x et 8.5.0 à 8.5.3.

Les bugs affligent la plupart des versions de Confluence

Toute organisation qui est passée à Versions Confluence publiées dans la mise à jour de décembre de l'entreprise sont clairs, bien que le bug ait été révélé aujourd'hui, ainsi que plusieurs vulnérabilités moins graves qui ont été récemment corrigées dans un nouveau bulletin de sécurité.

Atlassian a noté que les instances en fin de vie (version 8.4.5 et antérieures) sont également affectées et ne recevront pas de correctifs.

Aucune atténuation ou solution de contournement n'est disponible, les administrateurs doivent donc appliquer les dernières versions du mois dernier pour être entièrement protégés, même si leurs versions de Confluence ne sont pas exposées à Internet. Les instances cloud ne sont pas affectées.

Pour ceux qui ne peuvent pas immédiatement mettre à jour leurs instances Confluence Data Center et Server, Atlassian recommande de supprimer leurs systèmes d'Internet et de sauvegarder leurs données en dehors de l'environnement Confluence.

Les attaques Atlassian CVE-2023-22527 pourraient être de grande envergure

La société a également suggéré de surveiller toute activité malveillante potentielle (naturellement), mais a noté dans son avis de sécurité sur CVE-2024-22527 que « la possibilité de points d’entrée multiples, ainsi que d’attaques en chaîne, rend difficile la liste de tous les indicateurs possibles de compromission ».

Les administrateurs doivent en prendre note : les bugs d'Atlassian Confluence sont généralement populaire sur le circuit de la cybercriminalité, étant donné que la plate-forme pénètre profondément dans les environnements réseau, utilisés pour la collaboration inter-entreprises, les flux de travail et le développement de logiciels. Un autre Bug critique 10 sur 10 en novembre a été inondé de tentatives d'exploitation quelques jours après sa divulgation, et il est probable qu'il en sera de même pour celui-ci si le passé est un prologue ; avec Atlassian, c'est généralement le cas.

Horodatage:

Plus de Lecture sombre