Patch il prima possibile: il bug Atlassian estremamente critico consente RCE non autenticati

Patch il prima possibile: il bug Atlassian estremamente critico consente RCE non autenticati

Patch il prima possibile: il bug Atlassian estremamente critico consente la data intelligence RCE PlatoBlockchain non autenticata. Ricerca verticale. Ai.

Una vulnerabilità critica di esecuzione di codice remoto (RCE) non autenticata sta colpendo Atlassian Confluence Data Center e Confluence Server, in tutte le versioni rilasciate prima del 5 dicembre. Le organizzazioni prive di patch dovrebbero prepararsi a difendersi da qualsiasi cosa, dalle campagne ransomware ai tentativi di spionaggio informatico.

Il bug (CVE-2023-22527), che ha un punteggio di gravità della vulnerabilità di 10 su 10 sulla scala CVSS v3, è una vulnerabilità di template injection che apre la strada agli aggressori non autenticati per ottenere RCE sulle versioni 8.0.x, 8.1.x, 8.2.x, 8.3. x, 8.4.x e da 8.5.0 a 8.5.3.

I bug affliggono la maggior parte delle versioni di Confluence

Qualsiasi organizzazione che è stata aggiornata a Versioni di Confluence rilasciate nell'aggiornamento di dicembre dell'azienda sono chiari, anche se il bug è stato rivelato proprio oggi, insieme a diverse vulnerabilità meno gravi che sono state recentemente corrette un nuovo bollettino sulla sicurezza.

Atlassian ha notato che anche le istanze di fine vita (versione 8.4.5 e precedenti) sono interessate e non riceveranno patch.

Non sono disponibili mitigazioni o soluzioni alternative, quindi gli amministratori dovrebbero applicare le versioni più recenti del mese scorso per essere completamente protetti, anche se le loro versioni di Confluence non sono esposte a Internet. Le istanze cloud non sono interessate.

Per coloro che non possono applicare immediatamente le patch alle proprie istanze del data center e del server Confluence, Atlassian consiglia di rimuovere i propri sistemi da Internet ed eseguire il backup dei dati al di fuori dell'ambiente Confluence.

Gli attacchi Atlassian CVE-2023-22527 potrebbero essere ad ampio raggio

L'azienda ha anche suggerito di monitorare qualsiasi potenziale attività dannosa (naturalmente), ma l'ha annotata nel suo avviso di sicurezza su CVE-2024-22527 che “la possibilità di molteplici punti di ingresso, insieme ad attacchi concatenati, rende difficile elencare tutti i possibili indicatori di compromissione”.

Gli amministratori dovrebbero prendere nota: i bug di Atlassian Confluence lo sono generalmente popolare nel circuito del crimine informatico, dato che la piattaforma raggiunge in profondità gli ambienti di rete, utilizzati per la collaborazione, il flusso di lavoro e lo sviluppo di software tra aziende. Un altro Bug critici 10 su 10 a novembre è stato invaso da tentativi di sfruttamento entro pochi giorni dalla sua divulgazione, ed è probabile che lo stesso varrà per questo se il passato è il prologo; con Atlassiano, di solito lo è.

Timestamp:

Di più da Lettura oscura