अभी पैच करें: क्रिटिकल एटलसियन बग्स एनडेंजर एंटरप्राइज ऐप्स

अभी पैच करें: क्रिटिकल एटलसियन बग्स एनडेंजर एंटरप्राइज ऐप्स

पैच नाउ: क्रिटिकल एटलसियन बग्स एनडेंजर एंटरप्राइज ऐप्स प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

यह फिर से पैच करने का समय है: एटलसियन सॉफ़्टवेयर में चार महत्वपूर्ण सुरक्षा कमजोरियाँ रिमोट कोड निष्पादन (आरसीई) और उद्यम वातावरण के भीतर बाद के पार्श्व आंदोलन का द्वार खोलती हैं। वे सॉफ़्टवेयर निर्माता के सहयोग और DevOps प्लेटफ़ॉर्म में हाल ही में सामने आए नवीनतम बग हैं, जो साइबर हमलावरों के लिए पसंदीदा लक्ष्य होते हैं।

एटलसियन ने मंगलवार को जिन कमजोरियों के समाधान जारी किए, उनमें शामिल हैं:

  • CVE-2022-1471 (सीवीएसएस भेद्यता गंभीरता स्कोर 9.8 में से 10): डीसेरिएलाइज़ेशन सांपYAML लाइब्रेरी, कई एटलसियन सॉफ़्टवेयर प्लेटफ़ॉर्म को प्रभावित कर रही है।

  • CVE-2023-22522 (सीवीएसएस 9): कॉन्फ्लुएंस सर्वर और डेटा सेंटर को प्रभावित करने वाली प्रमाणित टेम्पलेट इंजेक्शन भेद्यता। एटलसियन के अनुसार, सिस्टम में लॉग इन किया गया कोई व्यक्ति, भले ही गुमनाम रूप से, कॉन्फ्लुएंस पेज में असुरक्षित उपयोगकर्ता इनपुट इंजेक्ट कर सकता है और आरसीई प्राप्त कर सकता है।

  • CVE-2023-22523 (सीवीएसएस 9.8): जीरा सर्विस मैनेजमेंट क्लाउड, सर्वर और डेटा सेंटर के लिए एसेट्स डिस्कवरी नेटवर्क-स्कैनिंग टूल में विशेषाधिकार प्राप्त आरसीई। एटलसियन की सलाह के अनुसार, "एसेट डिस्कवरी एप्लिकेशन (जिसे पहले इनसाइट डिस्कवरी के नाम से जाना जाता था) और एसेट्स डिस्कवरी एजेंट के बीच भेद्यता मौजूद है।"

  • CVE-2023-22524 (सीवीएसएस 9.6): मैकओएस के लिए एटलसियन कंपेनियन ऐप में आरसीई, जिसका उपयोग कॉन्फ्लुएंस डेटा सेंटर और सर्वर में फ़ाइल संपादन के लिए किया जाता है। सलाहकार ने कहा, "एक हमलावर कोड के निष्पादन की अनुमति देने के लिए एटलसियन कंपेनियन की ब्लॉकलिस्ट और मैकओएस गेटकीपर को बायपास करने के लिए वेबसॉकेट का उपयोग कर सकता है।"

एटलसियन बग साइबर हमलावरों के लिए घातक हैं

नवीनतम सलाह एटलसियन के बग खुलासे की कड़ी के बाद आई है, जो शून्य-दिन और पोस्ट-पैच शोषण दोनों से जुड़ी हुई है।

एटलसियन सॉफ्टवेयर खतरे वाले अभिनेताओं के लिए एक लोकप्रिय लक्ष्य है, विशेष रूप से कॉन्फ्लुएंस, जो एक लोकप्रिय वेब-आधारित कॉर्पोरेट विकी है जिसका उपयोग क्लाउड और हाइब्रिड सर्वर वातावरण में सहयोग के लिए किया जाता है। यह विभिन्न प्रकार के डेटाबेस के लिए एक-क्लिक कनेक्शन की अनुमति देता है, जिससे हमलावरों के लिए इसकी उपयोगिता बेजोड़ हो जाती है। लिंक्डइन, नासा और न्यूयॉर्क टाइम्स सहित 60,000 से अधिक ग्राहक कॉन्फ्लुएंस का उपयोग करते हैं।

यदि अतीत प्रस्तावना है, तो व्यवस्थापकों को तुरंत नवीनतम बग को ठीक करना चाहिए। उदाहरण के लिए, अक्टूबर में, सॉफ्टवेयर कंपनी ने कॉन्फ्लुएंस डेटा सेंटर और सर्वर (सीवीई-10-2023) में अधिकतम-गंभीरता वाले आरसीई बग (सीवीएसएस 22515) के लिए सुरक्षा सुधार शुरू किए, जिसका पैचिंग से पहले फायदा उठाया गया था। चीन प्रायोजित उन्नत लगातार खतरे (एपीटी) को स्टॉर्म-0062 के रूप में ट्रैक किया गया. प्रकटीकरण के बाद प्रूफ-ऑफ-कॉन्सेप्ट कारनामों की एक श्रृंखला भी तेजी से सामने आई, जिससे बड़े पैमाने पर शोषण के प्रयासों का मार्ग प्रशस्त हुआ।

इसके तुरंत बाद, नवंबर में, एक और आरसीई बग ने कॉन्फ्लुएंस डेटा सेंटर और सर्वर में अपना सिर उठाया, जिसका जंगल में शून्य-दिन के रूप में शोषण किया गया था, मूल रूप से 9.1 सीवीएसएस स्कोर के साथ सूचीबद्ध किया गया था। हालाँकि, पैच जारी होने के बाद सक्रिय रैंसमवेयर और अन्य साइबर हमलों की भरमार हो गई एटलसियन को गंभीरता स्कोर 10 तक बढ़ाने के लिए प्रेरित किया.

उसी महीने, एटलसियन ने खुलासा किया कि बांस सतत एकीकरण (सीआई) और सतत वितरण (सीडी) सॉफ्टवेयर विकास के लिए सर्वर, साथ ही कॉन्फ्लुएंस डेटा सेंटर और सर्वर, दोनों एक और अधिकतम-गंभीरता समस्या के प्रति संवेदनशील थे - इस बार अपाचे सॉफ्टवेयर फाउंडेशन (एएसएफ) में ActiveMQ संदेश ब्रोकर (CVE-2023-46604, CVSS 10). बग, जिसे एक के रूप में हथियार बनाया गया था "एन-डे" बग, को तुरंत PoC शोषण कोड से सुसज्जित किया गया, जिससे एक दूरस्थ हमलावर को प्रभावित सिस्टम पर मनमाने आदेशों को निष्पादित करने की अनुमति मिल गई। एटलसियन ने दोनों प्लेटफार्मों के लिए फ़िक्सेस जारी किए हैं।

समय टिकट:

से अधिक डार्क रीडिंग