최대한 빨리 패치: Max-Critical Atlassian 버그로 인해 인증되지 않은 RCE가 허용됨

최대한 빨리 패치: Max-Critical Atlassian 버그로 인해 인증되지 않은 RCE가 허용됨

최대한 빨리 패치: Max-Critical Atlassian 버그로 인해 인증되지 않은 RCE PlatoBlockchain 데이터 인텔리전스가 허용됩니다. 수직 검색. 일체 포함.

매우 심각한 인증되지 않은 원격 코드 실행(RCE) 취약성은 5월 XNUMX일 이전에 출시된 모든 버전의 Atlassian Confluence Data Center 및 Confluence Server에 영향을 미칩니다. 패치가 적용되지 않은 조직은 랜섬웨어 캠페인부터 사이버 스파이 시도까지 모든 것을 방어할 준비를 해야 합니다.

버그 (CVE-2023-22527)는 CVSS v10 등급에서 10점 만점에 3점을 받은 템플릿 주입 취약점으로, 인증되지 않은 공격자가 버전 8.0.x, 8.1.x, 8.2.x, 8.3에서 RCE를 달성할 수 있는 길을 열어줍니다. x, 8.4.x 및 8.5.0~8.5.3.

대부분의 Confluence 버전에서 버그가 발생합니다.

다음으로 업그레이드한 모든 조직 회사의 12월 업데이트에서 발표된 Confluence 버전 새로 패치된 몇 가지 덜 심각한 취약점과 함께 버그가 오늘 바로 공개되었지만 분명합니다. 새로운 보안 게시판.

Atlassian은 단종 인스턴스(버전 8.4.5 및 이전)도 영향을 받으며 패치를 받지 못할 것이라고 언급했습니다.

사용 가능한 완화나 해결 방법이 없으므로 관리자는 Confluence 버전이 인터넷에 노출되지 않더라도 완전히 보호하려면 지난 달의 최신 버전을 적용해야 합니다. 클라우드 인스턴스는 영향을 받지 않습니다.

Confluence Data Center 및 Server 인스턴스를 즉시 패치할 수 없는 사람들을 위해 Atlassian은 인터넷에서 시스템을 제거하고 Confluence 환경 외부에 데이터를 백업할 것을 권장합니다.

Atlassian CVE-2023-22527 공격이 광범위할 수 있음

회사는 또한 (당연히) 잠재적인 악의적 활동에 대한 모니터링을 제안했지만 CVE-2024-22527에 대한 보안 권고 "연쇄 공격과 함께 여러 진입점의 가능성으로 인해 가능한 모든 침해 지표를 나열하기가 어렵습니다."

관리자는 다음 사항에 유의해야 합니다. Atlassian Confluence 버그는 다음과 같습니다. 일반적으로 사이버 범죄 회로에서 인기가 있음, 플랫폼이 기업 간 협업, 워크플로우 및 소프트웨어 개발에 사용되는 네트워크 환경에 깊숙이 도달한다는 점을 고려하면. 또 다른 10월의 치명적인 버그 10점 만점에 XNUMX점 공개된 지 며칠 만에 악용 시도가 쇄도했고, 과거가 프롤로그라면 이것도 마찬가지일 것입니다. ~와 함께 Atlassian은 일반적으로.

타임 스탬프 :

더보기 어두운 독서