Nu patchen: kritieke Atlassian-bugs brengen bedrijfsapps in gevaar

Nu patchen: kritieke Atlassian-bugs brengen bedrijfsapps in gevaar

Nu patchen: kritieke Atlassian-bugs brengen bedrijfsapps in gevaar PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Het is tijd om opnieuw te patchen: vier kritieke beveiligingsproblemen in Atlassian-software openen de deur naar uitvoering van externe code (RCE) en daaropvolgende zijwaartse beweging binnen bedrijfsomgevingen. Het zijn slechts de nieuwste bugs die de laatste tijd aan het licht komen in de samenwerking tussen softwaremakers en DevOps-platforms, die vaak een favoriet doelwit zijn voor cyberaanvallers.

De kwetsbaarheden waarvoor Atlassian dinsdag oplossingen heeft uitgebracht, zijn onder meer:

  • CVE-2022-1471 (CVSS-kwetsbaarheidsernstscore van 9.8 uit 10): Deserialisatie in de SlangYAML bibliotheek, die van invloed is op meerdere Atlassian-softwareplatforms.

  • CVE-2023-22522 (CVSS 9): Geauthenticeerde kwetsbaarheid voor sjablooninjectie die van invloed is op de Confluence-server en het datacenter. Iemand die, zelfs anoniem, op het systeem is ingelogd, kan volgens Atlassian onveilige gebruikersinvoer in een Confluence-pagina injecteren en RCE bereiken.

  • CVE-2023-22523 (CVSS 9.8): Privileged RCE in de Assets Discovery-netwerkscantool voor Jira Service Management Cloud, Server en Data Center. Volgens het advies van Atlassian bestaat het beveiligingslek tussen de Assets Discovery-applicatie (voorheen bekend als Insight Discovery) en de Assets Discovery-agent.

  • CVE-2023-22524 (CVSS 9.6): RCE in de Atlassian Companion-app voor macOS, die wordt gebruikt voor bestandsbewerking in Confluence Data Center en Server. "Een aanvaller zou WebSockets kunnen gebruiken om de blokkeerlijst van Atlassian Companion te omzeilen en MacOS Gatekeeper om de uitvoering van code mogelijk te maken", aldus het advies.

Atlassian-bugs zijn kattenkruid voor cyberaanvallers

De nieuwste adviezen volgen op een reeks bugonthullingen van Atlassian, die verband houden met zowel zero-day- als post-patch-exploitatie.

Atlassian-software is een populair doelwit voor bedreigingsactoren, vooral Confluence, een populaire webgebaseerde bedrijfswiki die wordt gebruikt voor samenwerking in cloud- en hybride serveromgevingen. Het maakt verbindingen met één klik mogelijk met een verscheidenheid aan verschillende databases, waardoor het nut ervan voor aanvallers ongeëvenaard is. Meer dan 60,000 klanten gebruiken Confluence, waaronder LinkedIn, NASA en de New York Times.

Als het verleden een proloog is, moeten beheerders de nieuwste bugs onmiddellijk patchen. In oktober rolde het softwarebedrijf bijvoorbeeld beveiligingsoplossingen uit voor een RCE-bug met maximale ernst (CVSS 10) in Confluence Data Center and Server (CVE-2023-22515), die voorafgaand aan de patch was uitgebuit door een Door China gesponsorde geavanceerde persistente dreiging (APT), gevolgd als Storm-0062. Na de onthulling dook er ook snel een reeks proof-of-concept-exploits op, waardoor de weg werd vrijgemaakt voor massale exploitatiepogingen.

Kort daarna, in november, stak een andere RCE-bug de kop op in Confluence Data Center and Server, die was uitgebuit als een zero-day in het wild, oorspronkelijk vermeld met een CVSS-score van 9.1. Er was echter een overvloed aan actieve ransomware en andere cyberaanvallen nadat patches waren uitgebracht heeft Atlassian ertoe aangezet de ernstscore te verhogen naar 10.

Diezelfde maand onthulde Atlassian dat de Bamboo continue integratie (CI) en continue levering (CD) server voor softwareontwikkeling, evenals Confluence Data Center en Server, waren beide kwetsbaar voor nog een ander probleem van maximale ernst – dit keer in de Apache Software Foundation (ASF) ActiveMQ-berichtenmakelaar (CVE-2023-46604, CVSS 10). De bug, die werd bewapend als een “n-day”-bug, werd ook snel voorzien van PoC-exploitcode, waardoor een aanvaller op afstand willekeurige opdrachten op getroffen systemen kon uitvoeren. Atlassian heeft oplossingen voor beide platforms uitgebracht.

Tijdstempel:

Meer van Donkere lezing