Łatka jak najszybciej: Max-Critical błąd Atlassian umożliwia nieuwierzytelnione RCE

Łatka jak najszybciej: Max-Critical błąd Atlassian umożliwia nieuwierzytelnione RCE

Łatka jak najszybciej: Max-Critical błąd Atlassian umożliwia nieuwierzytelnioną analizę danych RCE PlatoBlockchain. Wyszukiwanie pionowe. AI.

W centrum danych Atlassian Confluence i serwerze Confluence Server we wszystkich wersjach wydanych przed 5 grudnia występuje maksymalnie krytyczna luka umożliwiająca nieuwierzytelnione zdalne wykonanie kodu (RCE). Organizacje, które nie zostały załatane, powinny przygotować się na ochronę przed wszystkim, od kampanii oprogramowania ransomware po próby cyberszpiegostwa.

Błąd (CVE-2023-22527), która ma ocenę 10 na 10 podatności na skalę CVSS v3, to luka w zabezpieczeniach umożliwiająca wstrzyknięcie szablonu, która toruje drogę nieuwierzytelnionym atakującym do osiągnięcia RCE w wersjach 8.0.x, 8.1.x, 8.2.x, 8.3. x, 8.4.x i 8.5.0 do 8.5.3.

Błędy nękają większość wersji Confluence

Każda organizacja, która dokonała aktualizacji do wersji Wersje Confluence opublikowane w grudniowej aktualizacji firmy wszystko jest jasne, chociaż błąd został ujawniony dopiero dzisiaj, wraz z kilkoma mniej poważnymi lukami, które zostały niedawno załatane nowy biuletyn bezpieczeństwa.

Atlassian zauważył, że dotyczy to również instancji wycofanych z eksploatacji (wersja 8.4.5 i wcześniejsze) i nie otrzymają one poprawek.

Nie są dostępne żadne środki zaradcze ani obejścia, dlatego administratorzy powinni zastosować najnowsze wersje z zeszłego miesiąca, aby zapewnić sobie pełną ochronę, nawet jeśli ich wersje Confluence nie są dostępne w Internecie. Nie ma to wpływu na instancje w chmurze.

Tym, którzy nie mogą od razu załatać instancji centrum danych i serwerów Confluence, Atlassian zaleca usunięcie systemów z Internetu i utworzenie kopii zapasowej danych poza środowiskiem Confluence.

Ataki Atlassian CVE-2023-22527 mogą mieć szeroki zasięg

Firma zasugerowała również monitorowanie pod kątem wszelkich potencjalnych złośliwych działań (oczywiście), ale odnotowała to w swoim dokumencie poradnik bezpieczeństwa dotyczący CVE-2024-22527 że „możliwość wielu punktów wejścia w połączeniu z atakami łańcuchowymi utrudnia sporządzenie listy wszystkich możliwych wskaźników kompromisu”.

Administratorzy powinni wziąć pod uwagę: błędy Atlassian Confluence są ogólnie popularne w środowisku cyberprzestępczym, biorąc pod uwagę, że platforma sięga głęboko w środowiska sieciowe, wykorzystywane do współpracy między przedsiębiorstwami, przepływu pracy i tworzenia oprogramowania. Inny 10 na 10 krytycznych błędów w listopadzie w ciągu kilku dni od ujawnienia zaroiło się od prób wykorzystania i prawdopodobnie to samo będzie dotyczyć tego przypadku, jeśli przeszłość będzie prologiem; z Atlassian, zwykle tak jest.

Znak czasu:

Więcej z Mroczne czytanie