今すぐパッチを適用: Atlassian の重大なバグがエンタープライズ アプリを危険にさらす

今すぐパッチを適用: Atlassian の重大なバグがエンタープライズ アプリを危険にさらす

今すぐパッチを適用: Atlassian の重大なバグがエンタープライズ アプリの PlatoBlockchain データ インテリジェンスを危険にさらします。垂直検索。あい。

再びパッチを適用する時期が来ました。アトラシアン ソフトウェアに存在する XNUMX つの重大なセキュリティ脆弱性により、リモート コード実行 (RCE) とその後のエンタープライズ環境内での水平移動への扉が開かれます。 これらは、ソフトウェア メーカーのコラボレーションや DevOps プラットフォームで最近表面化した最新のバグにすぎず、サイバー攻撃者の格好の標的となる傾向があります。

アトラシアンが火曜日に修正版を発行した脆弱性には次のものが含まれます。

  • CVE-2022-1471 (CVSS 脆弱性重大度スコア 9.8 点中 10): でのデシリアライゼーション スネークYAML ライブラリ、複数のアトラシアン ソフトウェア プラットフォームに影響します。

  • CVE-2023-22522 (CVSS 9): Confluence Server と Data Center に影響を与える認証済みテンプレート インジェクションの脆弱性。 アトラシアンによると、匿名であってもシステムにログインした誰かが安全でないユーザー入力を Confluence ページに挿入し、RCE を達成する可能性があります。

  • CVE-2023-22523 (CVSS 9.8): Jira Service Management Cloud、サーバー、およびデータ センター用の Assets Discovery ネットワーク スキャン ツールの特権 RCE。 アトラシアンの勧告によると、「この脆弱性は、Assets Discovery アプリケーション (以前は Insight Discovery として知られていました) と Assets Discovery エージェントの間に存在します。」

  • CVE-2023-22524 (CVSS 9.6): macOS 用 Atlassian Companion アプリの RCE。Confluence Data Center および Server でのファイル編集に使用されます。 「攻撃者はWebSocketを利用してAtlassian CompanionのブロックリストやMacOS Gatekeeperを回避し、コードの実行を許可する可能性がある」と勧告には書かれている。

アトラシアンのバグはサイバー攻撃者にとってマタタビのようなもの

最新の勧告は、ゼロデイ悪用とパッチ後の悪用の両方に関連するアトラシアンによる一連のバグの開示に続いて発表された。

Atlassian ソフトウェア、特に Confluence は、クラウドおよびハイブリッド サーバー環境でのコラボレーションに使用される人気の Web ベースの企業 Wiki であり、脅威アクターの人気の標的となっています。 ワンクリックでさまざまなデータベースに接続できるため、攻撃者にとってその有用性は比類のないものになります。 LinkedIn、NASA、ニューヨーク タイムズを含む 60,000 を超える顧客が Confluence を使用しています。

過去が序章である場合、管理者は最新のバグに直ちにパッチを適用する必要があります。 たとえば、このソフトウェア会社は 10 月に、Confluence データ センターおよびサーバー (CVE-2023-22515) の最大重大度 RCE バグ (CVSS XNUMX) に対するセキュリティ修正を公開しました。このバグは、パッチ適用前に悪用されていました。 中国が支援する高度持続的脅威 (APT) が Storm-0062 として追跡される。 一連の概念実証エクスプロイトも公開後すぐに出現し、大規模悪用の試みへの道を開きました。

その直後の 9.1 月に、別の RCE バグが Confluence データ センターおよびサーバーで発生しました。このバグは、当初 XNUMX CVSS スコアでリストされていた、実際のゼロデイとして悪用されました。 しかし、パッチがリリースされた後、アクティブなランサムウェアやその他のサイバー攻撃が大量に発生 アトラシアンは重大度スコアを 10 に引き上げるよう促した.

同月、アトラシアンは、Bamboo が 継続的インテグレーション (CI) と継続的デリバリー (CD) ソフトウェア開発用サーバー、Confluence Data Center および Server はどちらも、さらに別の最大重大度の問題に対して脆弱でした。今回は Apache Software Foundation (ASF) の問題でした。 ActiveMQ メッセージ ブローカー (CVE-2023-46604、CVSS 10)。 として武器化されたバグ。 「n日」バグ、PoC エクスプロイト コードもすぐに提供され、リモートの攻撃者が影響を受けるシステム上で任意のコマンドを実行できるようになりました。 アトラシアンは両方のプラットフォーム向けの修正をリリースしました。

タイムスタンプ:

より多くの 暗い読書