이제 다시 패치할 시간입니다. Atlassian 소프트웨어의 XNUMX가지 심각한 보안 취약점으로 인해 원격 코드 실행(RCE)과 기업 환경 내에서의 후속 이동이 가능해졌습니다. 이는 소프트웨어 제조업체의 협업 및 DevOps 플랫폼에서 최근에 표면화된 최신 버그일 뿐이며, 이는 사이버 공격자가 선호하는 표적이 되는 경향이 있습니다.
Atlassian이 화요일에 수정 사항을 발표한 취약점은 다음과 같습니다.
-
CVE-2022-1471 (CVSS 취약성 심각도 점수는 9.8점 만점에 10점): SnakeYAML 여러 Atlassian 소프트웨어 플랫폼에 영향을 미치는 라이브러리입니다.
-
CVE-2023-22522 (CVSS 9): Confluence Server 및 Data Center에 영향을 미치는 인증된 템플릿 주입 취약점입니다. Atlassian에 따르면 시스템에 로그인한 누군가는 심지어 익명이라도 안전하지 않은 사용자 입력을 Confluence 페이지에 삽입하여 RCE를 달성할 수 있습니다.
-
CVE-2023-22523 (CVSS 9.8): Jira Service Management 클라우드, 서버 및 데이터 센터용 자산 검색 네트워크 검색 도구의 권한 있는 RCE입니다. Atlassian의 권고에 따르면 "Asset Discovery 애플리케이션(이전의 Insight Discovery)과 Assets Discovery 에이전트 사이에 취약점이 존재합니다."
-
CVE-2023-22524 (CVSS 9.6): Confluence Data Center 및 Server에서 파일 편집에 사용되는 macOS용 Atlassian Companion 앱의 RCE. “공격자는 WebSocket을 활용해 Atlassian Companion의 차단 목록을 우회하고 MacOS Gatekeeper를 우회하여 코드 실행을 허용할 수 있습니다.”라고 권고문은 읽었습니다.
Atlassian 버그는 사이버 공격자에게 개박하입니다
최신 권고 사항은 제로데이 및 패치 후 악용과 관련된 Atlassian의 일련의 버그 공개에 뒤이어 발표되었습니다.
Atlassian 소프트웨어는 위협 행위자, 특히 클라우드 및 하이브리드 서버 환경에서 협업에 사용되는 인기 있는 웹 기반 기업 위키인 Confluence의 인기 있는 표적입니다. 다양한 데이터베이스에 대한 원클릭 연결을 허용하므로 공격자에게 이 유틸리티는 비교할 수 없을 만큼 유용합니다. LinkedIn, NASA, New York Times를 포함하여 60,000명 이상의 고객이 Confluence를 사용하고 있습니다.
과거가 프롤로그라면 관리자는 즉시 최신 버그를 패치해야 합니다. 예를 들어 지난 10월 소프트웨어 회사는 Confluence 데이터 센터 및 서버(CVE-2023-22515)의 최대 심각도 RCE 버그(CVSS XNUMX)에 대한 보안 수정 사항을 출시했습니다. 중국이 후원하는 지능형 지속 위협(APT)은 Storm-0062로 추적됩니다.. 일련의 개념 증명 공격도 공개 후 빠르게 나타나 대량 공격 시도의 길을 열었습니다.
그 직후인 9.1월에는 원래 XNUMX CVSS 점수로 등록된 야생에서 제로데이로 악용되었던 Confluence 데이터 센터 및 서버에서 또 다른 RCE 버그가 나타났습니다. 그러나 패치가 출시된 후 활성 랜섬웨어 및 기타 사이버 공격이 넘쳐납니다. Atlassian은 심각도 점수를 10으로 높였습니다..
같은 달에 Atlassian은 Bamboo가 지속적 통합(CI) 및 지속적 전달(CD) 소프트웨어 개발용 서버와 Confluence Data Center 및 Server는 둘 다 또 다른 최대 심각도 문제에 취약했습니다. 이번에는 Apache Software Foundation(ASF)의 문제였습니다. ActiveMQ 메시지 브로커(CVE-2023-46604, CVSS 10). 무기화 된 버그 "n-day" 버그에는 PoC 익스플로잇 코드도 신속하게 제공되어 원격 공격자가 영향을 받는 시스템에서 임의 명령을 실행할 수 있게 되었습니다. Atlassian은 두 플랫폼 모두에 대한 수정 사항을 출시했습니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/application-security/patch-now-critical-atlassian-bugs-endanger-enterprise-apps
- :있다
- :이다
- $UP
- 000
- 000 명의 고객
- 1
- 10
- 11
- 12
- 60
- 7
- 8
- 9
- a
- 에 따르면
- 달성
- 활동적인
- 배우
- 많은
- 자문
- 영향을받은
- 에 영향을 미치는
- 후
- 다시
- 에이전트
- 수
- 허용
- 수
- 또한
- an
- 및
- 익명으로
- 다른
- 아파치
- 앱
- 어플리케이션
- 앱
- APT
- 있군요
- AS
- ASF
- 자산
- 시도
- 인증 된
- 대나무
- BE
- 된
- 사이에
- 두
- 브로커
- 곤충
- 버그
- by
- CAN
- CD
- 센터
- 원
- 클라우드
- 암호
- 협동
- 왔다
- 동반자
- 회사
- 합류
- 연결
- 끊임없는
- Corporate
- 수
- 임계
- 고객
- 사이버 공격
- 데이터
- 데이터 센터
- 데이터베이스
- 배달
- 개발
- 다른
- 폭로
- 발견
- 문
- Enterprise
- 환경
- 특히
- 조차
- 실행
- 실행
- 존재
- 공적
- 착취
- 악용
- 공격
- 즐겨찾기
- 입양 부모로서의 귀하의 적합성을 결정하기 위해 미국 이민국에
- 고정 된
- 럭셔리
- 전에
- Foundation
- 사
- 에
- 문지기
- 했다
- 하드
- 있다
- 머리
- 그러나
- HTML
- HTTPS
- 잡종
- ICON
- 바로
- in
- 포함
- 포함
- 주입
- 입력
- 통찰력
- 예
- 완성
- 으로
- 발행물
- 발행
- IT
- 그
- JPG
- 다만
- 알려진
- 늦은
- 최근
- 도서관
- 링크드인
- 상장 된
- 로그인
- 맥 OS
- 메이커
- 유튜브 영상을 만드는 것은
- 구축
- 질량
- 메시지
- 달
- 배우기
- 운동
- 여러
- 미 항공 우주국 (NASA)
- 신제품
- 뉴욕
- 뉴욕 타임스
- 십일월
- 지금
- 십월
- of
- on
- 열 수
- 원래
- 기타
- 아웃
- 페이지
- 과거
- 패치
- 패치
- 패치
- 포장
- 플랫폼
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- PoC
- 인기 문서
- 이전에
- 특권
- 프롤로그
- 빨리
- 랜섬
- 읽기
- 출시
- 먼
- 공개
- 압연
- s
- 같은
- 점수
- 보안
- 섬기는 사람
- 서비스
- 영상을
- 소프트웨어
- 소프트웨어 개발
- 어떤 사람
- 끈
- 후속의
- 표면
- 체계
- 시스템은
- 목표
- 이 템플릿
- 경향
- 보다
- 그
- XNUMXD덴탈의
- 뉴욕 타임즈
- 그들
- 이
- 위협
- 위협 행위자
- 묶여
- 시간
- 시대
- 에
- 수단
- 화요일
- 사용
- 익숙한
- 사용자
- 유틸리티
- 활용
- 종류
- 취약점
- 취약점
- 취약
- 였다
- 방법..
- 웹 기반
- 잘
- 했다
- 어느
- 야생
- 과
- 이내
- 아직
- 요크
- 제퍼 넷