Patch ora: bug di Atlassian Confluence nell'exploit attivo di PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Patch ora: bug di confluenza di Atlassian in Active Exploit

I ricercatori avvertono che una vulnerabilità critica di Atlassian Confluence che è stata rivelata la scorsa settimana viene attivamente sfruttata in natura.

Secondo i ricercatori di Rapid7, il bug in questione (CVE-2022-26138, uno dei tre patchati la scorsa settimana) è dovuto a una password hardcoded nell'app Questions for Confluence, che consentirebbe agli hacker di ottenere l'accesso completo ai dati all'interno delle piattaforme Confluence Server e Confluence Data Center locali.

Più specificamente, una volta installata, l'app Questions for Confluence "creerà un account utente con una password codificata e aggiungerà l'account a un gruppo di utenti, che consentirà l'accesso a tutte le pagine senza restrizioni in Confluence", secondo Il messaggio di Rapid7. "Ciò consente facilmente a un utente malintenzionato remoto e non autenticato di esplorare l'istanza Confluence di un'organizzazione."

La posta in gioco è alta. Molte organizzazioni utilizzano Confluence per la gestione dei progetti e la collaborazione tra team sparsi in sedi locali e remote. Spesso gli ambienti Confluence possono ospitare dati sensibili su progetti su cui un'organizzazione potrebbe lavorare o ospitarli su clienti e partner.

Le organizzazioni sono invitate a correggere rapidamente perché la password è stata resa pubblica la scorsa settimana, sollecitando un'azione di emergenza da parte di Atlassian. La confluenza è sfortunatamente un bersaglio popolare per gli aggressori, come evidenziato dal sfruttamento attivo del bug tracciato come CVE-2022-26134 a giugno, utilizzato per diffondere ransomware.

Gli amministratori devono tenere presente che il bug esiste solo quando l'app Questions for Confluence è abilitata e non influisce sull'istanza Confluence Cloud. Tuttavia, secondo l'avviso di Atlassian della scorsa settimana, "la disinstallazione dell'app Questions for Confluence non risolve questa vulnerabilità".

"Confluence non è mancato di titoli sui giornali", ha affermato via e-mail Rick Holland, CISO di Digital Shadows. “Le password hardcoded aumentano significativamente la probabilità di sfruttamento, soprattutto quando le password vengono ampiamente condivise. Se giochi a calcio, le password codificate sono gli "autogol". Gli avversari segnano abbastanza gol da soli; non abbiamo bisogno di mettere la palla nella nostra rete. Non utilizzare mai password codificate; prenditi il ​​tempo necessario per impostare un’autenticazione corretta e ridurre al minimo i rischi futuri”.

Timestamp:

Di più da Lettura oscura