Patch ora: i bug critici di Atlassian mettono in pericolo le app aziendali

Patch ora: i bug critici di Atlassian mettono in pericolo le app aziendali

Patch ora: i bug critici di Atlassian mettono in pericolo le app aziendali PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

È tempo di applicare nuovamente le patch: quattro vulnerabilità critiche della sicurezza nel software Atlassian aprono la porta all'esecuzione di codice in modalità remota (RCE) e al conseguente movimento laterale all'interno degli ambienti aziendali. Sono solo gli ultimi bug emersi negli ultimi tempi nella collaborazione del produttore di software e nelle piattaforme DevOps, che tendono ad essere l’obiettivo preferito degli aggressori informatici.

Le vulnerabilità per le quali Atlassian ha rilasciato correzioni martedì includono:

  • CVE-2022-1471 (Punteggio di gravità della vulnerabilità CVSS di 9.8 su 10): Deserializzazione in Snake YAML libreria, che interessa più piattaforme software Atlassian.

  • CVE-2023-22522 (CVSS 9): vulnerabilità di iniezione di modelli autenticati che interessa Confluence Server e Data Center. Secondo Atlassian, qualcuno che ha effettuato l'accesso al sistema, anche in modo anonimo, può inserire input non sicuri da parte dell'utente in una pagina Confluence e ottenere RCE.

  • CVE-2023-22523 (CVSS 9.8): RCE privilegiato nello strumento di scansione di rete Assets Discovery per Jira Service Management Cloud, Server e Data Center. Secondo l'avviso di Atlassian, "La vulnerabilità esiste tra l'applicazione Assets Discovery (precedentemente nota come Insight Discovery) e l'agente Assets Discovery".

  • CVE-2023-22524 (CVSS 9.6): RCE nell'app Atlassian Companion per macOS, utilizzata per la modifica dei file in Confluence Data Center e Server. "Un utente malintenzionato potrebbe utilizzare WebSocket per aggirare la blocklist di Atlassian Companion e MacOS Gatekeeper per consentire l'esecuzione del codice", si legge nell'avviso.

I bug di Atlassian sono una pecca per i cyberattaccanti

Gli ultimi avvisi arrivano subito dopo una serie di segnalazioni di bug da parte di Atlassian, che sono state legate sia allo sfruttamento zero-day che a quello post-patch.

Il software Atlassian è un obiettivo popolare per gli autori delle minacce, in particolare Confluence, un popolare wiki aziendale basato sul Web utilizzato per la collaborazione in ambienti server cloud e ibridi. Consente connessioni con un clic a una varietà di database diversi, rendendo la sua utilità per gli aggressori impareggiabile. Più di 60,000 clienti utilizzano Confluence, tra cui LinkedIn, NASA e il New York Times.

Se il passato è il prologo, gli amministratori dovrebbero correggere immediatamente gli ultimi bug. In ottobre, ad esempio, la società di software ha implementato correzioni di sicurezza per un bug RCE di massima gravità (CVSS 10) nel Confluence Data Center and Server (CVE-2023-22515), che era stato sfruttato prima dell'applicazione della patch da parte di un Minaccia avanzata persistente (APT) sponsorizzata dalla Cina, identificata come Storm-0062. Una serie di exploit proof-of-concept sono emersi rapidamente dopo la divulgazione, aprendo la strada a tentativi di sfruttamento di massa.

Subito dopo, a novembre, un altro bug RCE ha fatto capolino nel Confluence Data Center and Server che era stato sfruttato come zero-day in the wild, originariamente elencato con un punteggio CVSS di 9.1. Tuttavia, dopo il rilascio delle patch si sono verificati un eccesso di ransomware attivi e altri attacchi informatici ha spinto Atlassian ad aumentare il punteggio di gravità a 10.

Nello stesso mese, Atlassian rivelò che Bamboo integrazione continua (CI) e distribuzione continua (CD) server per lo sviluppo software, così come Confluence Data Center e Server, erano entrambi vulnerabili a un altro problema di massima gravità, questa volta nell'Apache Software Foundation (ASF) Broker di messaggi ActiveMQ (CVE-2023-46604, CVSS 10). Il bug, che è stato utilizzato come arma Bug "n-day"., è stato rapidamente fornito anche di codice exploit PoC, che consente a un utente malintenzionato remoto di eseguire comandi arbitrari sui sistemi interessati. Atlassian ha rilasciato correzioni per entrambe le piattaforme.

Timestamp:

Di più da Lettura oscura