Oppdater nå: Kritiske Atlassian Bugs Endanger Enterprise Apps

Oppdater nå: Kritiske Atlassian Bugs Endanger Enterprise Apps

Oppdater nå: Kritiske Atlassian Bugs truer Enterprise Apps PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Det er på tide å lappe igjen: Fire kritiske sikkerhetssårbarheter i Atlassian-programvare åpner døren til ekstern kjøring av kode (RCE) og påfølgende sideveis bevegelse i bedriftsmiljøer. De er bare de siste feilene som har dukket opp på det siste i programvareprodusentens samarbeid og DevOps-plattformer, som pleier å være et favorittmål for nettangripere.

Sårbarhetene, som Atlassian utstedte rettelser for på tirsdag, inkluderer:

  • CVE-2022-1471 (CVSS-sårbarhetsgrad på 9.8 av 10): Deserialisering i SnakeYAML bibliotek, som påvirker flere Atlassian-programvareplattformer.

  • CVE-2023-22522 (CVSS 9): Autentisert malinjeksjonssårbarhet som påvirker Confluence Server og Data Center. Noen som er logget på systemet, selv anonymt, kan injisere usikker brukerinndata på en Confluence-side og oppnå RCE, ifølge Atlassian.

  • CVE-2023-22523 (CVSS 9.8): Privilegert RCE i Assets Discovery nettverksskanneverktøy for Jira Service Management Cloud, Server og Data Center. I følge Atlassians råd, "Sårbarheten eksisterer mellom Assets Discovery-applikasjonen (tidligere kjent som Insight Discovery) og Assets Discovery-agenten."

  • CVE-2023-22524 (CVSS 9.6): RCE i Atlassian Companion-appen for macOS, som brukes til filredigering i Confluence Data Center og Server. "En angriper kan bruke WebSockets for å omgå Atlassian Companions blokkeringsliste og MacOS Gatekeeper for å tillate utførelse av kode," het det i meldingen.

Atlassian Bugs er kattemynte for nettangripere

De siste rådene kommer hardt i hælene på en rekke feilavsløringer fra Atlassian, som har vært knyttet til både zero-day og post-patch-utnyttelse.

Atlassian-programvare er et populært mål for trusselaktører, spesielt Confluence, som er en populær nettbasert bedriftswiki som brukes til samarbeid i sky- og hybridservermiljøer. Den tillater ett-klikks tilkoblinger til en rekke forskjellige databaser, noe som gjør dens verktøy for angripere nonpareil. Mer enn 60,000 XNUMX kunder bruker Confluence, inkludert LinkedIn, NASA og New York Times.

Hvis fortid er prolog, bør administratorer lappe de siste feilene umiddelbart. I oktober, for eksempel, lanserte programvareselskapet sikkerhetsreparasjoner for en RCE-feil med maksimal alvorlighetsgrad (CVSS 10) i Confluence Data Center and Server (CVE-2023-22515), som hadde blitt utnyttet før oppdateringen av en Kina-sponset avansert vedvarende trussel (APT) sporet som Storm-0062. En rekke proof-of-concept-utnyttelser dukket også raskt opp for det etter avsløringen, og banet vei for masseutnyttelsesforsøk.

Rett etter, i november, reiste en annen RCE-feil hodet i Confluence Data Center og Server som hadde blitt utnyttet som en null-dag i naturen, opprinnelig oppført med en 9.1 CVSS-score. Imidlertid en mengde aktiv løsepengevare og andre nettangrep etter at patcher ble utgitt fikk Atlassian til å øke alvorlighetsgraden til 10.

Samme måned avslørte Atlassian at bambus kontinuerlig integrasjon (CI) og kontinuerlig levering (CD) server for programvareutvikling, samt Confluence Data Center og Server, var begge sårbare for enda et problem med maksimal alvorlighetsgrad - denne gangen i Apache Software Foundations (ASF) ActiveMQ meldingsmegler (CVE-2023-46604, CVSS 10). Feilen, som ble bevæpnet som en "n-dagers" feil, ble også raskt utstyrt med PoC-utnyttelseskode, slik at en ekstern angriper kunne utføre vilkårlige kommandoer på berørte systemer. Atlassian har gitt ut rettelser for begge plattformene.

Tidstempel:

Mer fra Mørk lesning