Patch o mais rápido possível: bug Max-Critical do Atlassian permite RCE não autenticado

Patch o mais rápido possível: bug Max-Critical do Atlassian permite RCE não autenticado

Patch o mais rápido possível: bug Max-Critical do Atlassian permite inteligência de dados RCE PlatoBlockchain não autenticada. Pesquisa vertical. Ai.

Uma vulnerabilidade crítica de execução remota de código (RCE) não autenticada está afetando o Atlassian Confluence Data Center e o Confluence Server, em todas as versões lançadas antes de 5 de dezembro. As organizações não corrigidas devem se preparar para se defender contra tudo, desde campanhas de ransomware até tentativas de espionagem cibernética.

O inseto (CVE-2023-22527), que carrega uma classificação de gravidade de vulnerabilidade de 10 em 10 na escala CVSS v3, é uma vulnerabilidade de injeção de modelo que abre caminho para invasores não autenticados obterem RCE nas versões 8.0.x, 8.1.x, 8.2.x, 8.3. x, 8.4.xe 8.5.0 a 8.5.3.

Bugs atormentam a maioria das versões do Confluence

Qualquer organização que tenha atualizado para Versões do Confluence lançadas na atualização de dezembro da empresa estão claros, embora o bug tenha sido divulgado hoje, junto com várias vulnerabilidades menos graves que foram recentemente corrigidas em um novo boletim de segurança.

A Atlassian observou que as instâncias em fim de vida (versão 8.4.5 e anteriores) também são afetadas e não receberão patches.

Não há mitigações ou soluções alternativas disponíveis, portanto, os administradores devem aplicar as versões mais recentes do mês passado para ficarem totalmente protegidos, mesmo que suas versões do Confluence não estejam expostas à Internet. As instâncias de nuvem não são afetadas.

Para aqueles que não conseguem corrigir imediatamente suas instâncias de data center e servidor do Confluence, a Atlassian recomenda que removam seus sistemas da Internet e façam backup de seus dados fora do ambiente do Confluence.

Os ataques Atlassian CVE-2023-22527 podem ser abrangentes

A empresa também sugeriu monitorar qualquer atividade maliciosa potencial (naturalmente), mas observou em seu aviso de segurança sobre CVE-2024-22527 que “a possibilidade de múltiplos pontos de entrada, juntamente com ataques em cadeia, torna difícil listar todos os possíveis indicadores de comprometimento”.

Os administradores devem tomar nota: os bugs do Atlassian Confluence são geralmente popular no circuito do crime cibernético, visto que a plataforma atinge profundamente os ambientes de rede, usada para colaboração entre empresas, fluxo de trabalho e desenvolvimento de software. Outro Bug crítico 10 em 10 em novembro foi invadido por tentativas de exploração poucos dias após sua divulgação, e é provável que o mesmo aconteça com este se o passado for o prólogo; com Atlassiano, geralmente é.

Carimbo de hora:

Mais de Leitura escura