Patch maintenant : des bugs critiques d'Atlassian mettent en danger les applications d'entreprise

Patch maintenant : des bugs critiques d'Atlassian mettent en danger les applications d'entreprise

Patch maintenant : les bugs critiques d'Atlassian mettent en danger les applications d'entreprise PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Il est temps d'appliquer à nouveau les correctifs : quatre vulnérabilités de sécurité critiques dans les logiciels Atlassian ouvrent la porte à l'exécution de code à distance (RCE) et aux mouvements latéraux ultérieurs au sein des environnements d'entreprise. Ce ne sont que les derniers bugs apparus récemment dans la collaboration entre les éditeurs de logiciels et les plateformes DevOps, qui ont tendance à être une cible privilégiée des cyberattaquants.

Les vulnérabilités pour lesquelles Atlassian a publié des correctifs mardi comprennent :

  • CVE-2022-1471 (score de gravité de la vulnérabilité CVSS de 9.8 sur 10) : Désérialisation dans le SerpentYAML bibliothèque, affectant plusieurs plates-formes logicielles Atlassian.

  • CVE-2023-22522 (CVSS 9) : Vulnérabilité d'injection de modèles authentifiés affectant Confluence Server et Data Center. Selon Atlassian, une personne connectée au système, même de manière anonyme, peut injecter des entrées utilisateur non sécurisées dans une page Confluence et atteindre le RCE.

  • CVE-2023-22523 (CVSS 9.8) : RCE privilégié dans l'outil d'analyse réseau Assets Discovery pour Jira Service Management Cloud, Server et Data Center. Selon l'avis d'Atlassian, « la vulnérabilité existe entre l'application Assets Discovery (anciennement connue sous le nom d'Insight Discovery) et l'agent Assets Discovery. »

  • CVE-2023-22524 (CVSS 9.6) : RCE dans l'application Atlassian Companion pour macOS, utilisée pour l'édition de fichiers dans Confluence Data Center and Server. "Un attaquant pourrait utiliser WebSockets pour contourner la liste de blocage d'Atlassian Companion et MacOS Gatekeeper afin de permettre l'exécution de code", indique l'avis.

Les bugs Atlassian sont de l'herbe à chat pour les cyberattaquants

Les derniers avis font suite à une série de divulgations de bugs d'Atlassian, liés à la fois à l'exploitation du jour zéro et à l'exploitation post-correctif.

Les logiciels Atlassian sont une cible populaire pour les acteurs de la menace, en particulier Confluence, un wiki d'entreprise Web populaire utilisé pour la collaboration dans les environnements cloud et de serveurs hybrides. Il permet des connexions en un clic à une variété de bases de données différentes, ce qui rend son utilité pour les attaquants sans précédent. Plus de 60,000 XNUMX clients utilisent Confluence, dont LinkedIn, la NASA et le New York Times.

Si le passé est un prologue, les administrateurs doivent corriger immédiatement les derniers bugs. En octobre, par exemple, l'éditeur de logiciels a déployé des correctifs de sécurité pour un bug RCE de gravité maximale (CVSS 10) dans Confluence Data Center and Server (CVE-2023-22515), qui avait été exploité avant l'application du correctif par un Menace persistante avancée (APT) parrainée par la Chine identifiée comme Storm-0062. Une série d’exploits de validation de principe sont également rapidement apparus après leur divulgation, ouvrant la voie à des tentatives d’exploitation massive.

Peu de temps après, en novembre, un autre bug RCE est apparu dans Confluence Data Center and Server qui avait été exploité comme un jour zéro dans la nature, initialement répertorié avec un score CVSS de 9.1. Cependant, une surabondance de ransomwares actifs et d’autres cyberattaques après la publication des correctifs a incité Atlassian à augmenter le score de gravité à 10.

Le même mois, Atlassian révélait que le Bamboo intégration continue (CI) et livraison continue (CD) serveur pour le développement de logiciels, ainsi que Confluence Data Center et Server, étaient tous deux vulnérables à un autre problème de gravité maximale – cette fois dans le cas de l'Apache Software Foundation (ASF) Courtier de messages ActiveMQ (CVE-2023-46604, CVSS 10). Le bug, qui a été utilisé comme une arme Bug « n jour », a également été rapidement doté d'un code d'exploitation PoC, permettant à un attaquant distant d'exécuter des commandes arbitraires sur les systèmes affectés. Atlassian a publié des correctifs pour les deux plates-formes.

Horodatage:

Plus de Lecture sombre