Patch agora: Bugs críticos da Atlassian colocam aplicativos empresariais em perigo

Patch agora: Bugs críticos da Atlassian colocam aplicativos empresariais em perigo

Patch agora: Bugs críticos da Atlassian colocam em risco aplicativos empresariais PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

É hora de corrigir novamente: quatro vulnerabilidades críticas de segurança no software Atlassian abrem a porta para a execução remota de código (RCE) e subsequente movimentação lateral em ambientes corporativos. Eles são apenas os bugs mais recentes que surgiram nas plataformas de colaboração e DevOps do fabricante de software, que tendem a ser o alvo favorito dos ciberataques.

As vulnerabilidades, para as quais a Atlassian emitiu correções na terça-feira, incluem:

  • CVE-2022-1471 (Pontuação de gravidade da vulnerabilidade CVSS de 9.8 em 10): Desserialização no CobraYAML biblioteca, afetando várias plataformas de software Atlassian.

  • CVE-2023-22522 (CVSS 9): Vulnerabilidade de injeção de modelo autenticado que afeta o Confluence Server e o Data Center. Alguém conectado ao sistema, mesmo anonimamente, pode injetar informações inseguras do usuário em uma página do Confluence e obter RCE, de acordo com a Atlassian.

  • CVE-2023-22523 (CVSS 9.8): RCE privilegiado na ferramenta de verificação de rede Assets Discovery para Jira Service Management Cloud, Server e Data Center. De acordo com o comunicado da Atlassian, “A vulnerabilidade existe entre o aplicativo Assets Discovery (anteriormente conhecido como Insight Discovery) e o agente Assets Discovery”.

  • CVE-2023-22524 (CVSS 9.6): RCE no aplicativo Atlassian Companion para macOS, que é usado para edição de arquivos no Confluence Data Center and Server. “Um invasor pode utilizar WebSockets para ignorar a lista de bloqueio do Atlassian Companion e o MacOS Gatekeeper para permitir a execução de código”, dizia o comunicado.

Bugs da Atlassian são uma erva-dos-gatos para ciberataques

Os últimos avisos vêm logo após uma série de divulgações de bugs da Atlassian, que foram vinculadas à exploração de dia zero e pós-patch.

O software Atlassian é um alvo popular para agentes de ameaças, especialmente o Confluence, que é um popular wiki corporativo baseado na Web usado para colaboração em ambientes de nuvem e de servidores híbridos. Ele permite conexões com um clique a uma variedade de bancos de dados diferentes, tornando sua utilidade para invasores incomparável. Mais de 60,000 clientes usam o Confluence, incluindo LinkedIn, NASA e New York Times.

Se o passado for um prólogo, os administradores devem corrigir os bugs mais recentes imediatamente. Em outubro, por exemplo, a empresa de software lançou correções de segurança para um bug RCE de gravidade máxima (CVSS 10) no Confluence Data Center and Server (CVE-2023-22515), que havia sido explorado antes da correção por um Ameaça persistente avançada (APT) patrocinada pela China rastreada como Storm-0062. Uma série de explorações de prova de conceito também surgiram rapidamente após a divulgação, abrindo caminho para tentativas de exploração em massa.

Pouco depois, em novembro, outro bug RCE apareceu no Confluence Data Center and Server que havia sido explorado como um dia zero na natureza, originalmente listado com uma pontuação CVSS de 9.1. No entanto, um excesso de ransomware ativo e outros ataques cibernéticos após o lançamento dos patches levou a Atlassian a aumentar a pontuação de gravidade para 10.

Naquele mesmo mês, a Atlassian revelou que o Bamboo integração contínua (CI) e entrega contínua (CD) O servidor para desenvolvimento de software, bem como o Confluence Data Center e o Server, estavam ambos vulneráveis ​​a outro problema de gravidade máxima — desta vez no Apache Software Foundation (ASF) Corretor de mensagens ActiveMQ (CVE-2023-46604, CVSS 10). O bug, que foi transformado em arma como um bug de “n dias”, também foi rapidamente fornecido com código de exploração PoC, permitindo que um invasor remoto executasse comandos arbitrários nos sistemas afetados. A Atlassian lançou correções para ambas as plataformas.

Carimbo de hora:

Mais de Leitura escura