Zo snel mogelijk patchen: Max-Critical Atlassian-bug maakt niet-geverifieerde RCE mogelijk

Zo snel mogelijk patchen: Max-Critical Atlassian-bug maakt niet-geverifieerde RCE mogelijk

Zo snel mogelijk patchen: Max-Critical Atlassian Bug maakt niet-geverifieerde RCE PlatoBlockchain-gegevensintelligentie mogelijk. Verticaal zoeken. Ai.

Een maximaal kritieke, niet-geauthenticeerde RCE-kwetsbaarheid (Remote Code Execution) heeft gevolgen voor het Atlassian Confluence Data Center en Confluence Server, in alle versies die vรณรณr 5 december zijn uitgebracht. Niet-gepatchte organisaties moeten zich voorbereiden op verdediging tegen alles, van ransomwarecampagnes tot cyberspionagepogingen.

Het beestje (CVE-2023-22527), dat een kwetsbaarheids-ernstscore van 10 uit 10 heeft op de CVSS v3-schaal, is een kwetsbaarheid voor sjablooninjectie die de weg vrijmaakt voor niet-geverifieerde aanvallers om RCE te bereiken op versies 8.0.x, 8.1.x, 8.2.x, 8.3. x, 8.4.x en 8.5.0 tot en met 8.5.3.

Bug plaagt de meeste versies van Confluence

Elke organisatie die een upgrade heeft uitgevoerd naar Confluence-versies uitgebracht in de decemberupdate van het bedrijf zijn duidelijk, hoewel de bug pas vandaag werd onthuld, samen met een aantal minder ernstige kwetsbaarheden die onlangs zijn gepatcht een nieuw veiligheidsbulletin.

Atlassian merkte op dat end-of-life-exemplaren (versie 8.4.5 en eerder) ook getroffen worden en geen patches zullen ontvangen.

Er zijn geen oplossingen of oplossingen beschikbaar, dus beheerders moeten de nieuwste versies van de afgelopen maand toepassen om volledig beschermd te zijn, zelfs als hun versies van Confluence niet zijn blootgesteld aan internet. Cloudinstanties worden niet beรฏnvloed.

Voor degenen die hun Confluence Data Center- en Server-instanties niet onmiddellijk kunnen patchen, raadt Atlassian aan om hun systemen van internet te verwijderen en een back-up van hun gegevens te maken buiten de Confluence-omgeving.

Atlassian CVE-2023-22527-aanvallen kunnen omvangrijk zijn

Het bedrijf stelde ook voor om (uiteraard) te controleren op mogelijke kwaadaardige activiteiten, maar dit werd in zijn rapport vermeld beveiligingsadvies over CVE-2024-22527 dat โ€œde mogelijkheid van meerdere toegangspunten, samen met geketende aanvallen, het moeilijk maakt om alle mogelijke indicatoren van compromissen op te sommen.โ€

Beheerders moeten er rekening mee houden: er zijn bugs in Atlassian Confluence over het algemeen populair in het cybercriminaliteitscircuit, aangezien het platform diep doordringt in netwerkomgevingen en wordt gebruikt voor samenwerking tussen ondernemingen, workflows en softwareontwikkeling. Een andere 10-uit-10 kritieke bug in november werd binnen enkele dagen na de onthulling overspoeld met exploitatiepogingen, en het is waarschijnlijk dat hetzelfde voor deze zal gelden als het verleden de proloog is; met Atlassian, meestal wel.

Tijdstempel:

Meer van Donkere lezing