Patch ASAP: Bug-ul Atlassian maxim critic permite RCE neautentificat

Patch ASAP: Bug-ul Atlassian maxim critic permite RCE neautentificat

Patch-ul cât mai curând posibil: Bug-ul Atlassian maxim critic permite inteligența datelor RCE PlatoBlockchain neautentificate. Căutare verticală. Ai.

O vulnerabilitate maximă critică de execuție de cod la distanță neautentificat (RCE) afectează Atlassian Confluence Data Center și Confluence Server, în toate versiunile lansate înainte de 5 decembrie. Organizațiile nepattchizate ar trebui să se pregătească să se apere împotriva tuturor, de la campanii de ransomware la încercări de spionaj cibernetic.

Gandacul (CVE-2023-22527), care are o evaluare a severității vulnerabilității de 10 din 10 pe scara CVSS v3, este o vulnerabilitate de injectare de șablon care deschide calea atacatorilor neautentificați pentru a realiza RCE pe versiunile 8.0.x, 8.1.x, 8.2.x, 8.3. x, 8.4.x și 8.5.0 până la 8.5.3.

Bug-ul afectează majoritatea versiunilor de Confluence

Orice organizație care a făcut upgrade la Versiunile Confluence lansate în actualizarea din decembrie a companiei sunt clare, deși bug-ul a fost dezvăluit chiar astăzi, împreună cu câteva vulnerabilități mai puțin severe care sunt recent remediate în un nou buletin de securitate.

Atlassian a remarcat că instanțele de sfârșit de viață (versiunea 8.4.5 și anterioară) sunt, de asemenea, afectate și nu vor primi patch-uri.

Nu există atenuări sau soluții disponibile, așa că administratorii ar trebui să aplice cele mai recente versiuni de luna trecută pentru a fi pe deplin protejați, chiar dacă versiunile lor de Confluence nu sunt expuse internetului. Instanțele cloud nu sunt afectate.

Pentru cei care nu își pot corecta imediat instanțele Confluence Data Center și Server, Atlassian recomandă să-și elimine sistemele de pe Internet și să își facă copii de siguranță ale datelor în afara mediului Confluence.

Atacurile Atlassian CVE-2023-22527 ar putea avea o amploare largă

Compania a sugerat, de asemenea, monitorizarea oricărei activități potențiale rău intenționate (în mod firesc), dar a menționat în ea aviz de securitate pe CVE-2024-22527 că „posibilitatea unor puncte de intrare multiple, împreună cu atacurile înlănțuite, face dificilă enumerarea tuturor indicatorilor posibili de compromis”.

Administratorii ar trebui să ia notă: erorile Atlassian Confluence sunt în general popular în circuitul criminalității cibernetice, având în vedere că platforma ajunge adânc în mediile de rețea, utilizată pentru colaborarea între întreprinderi, fluxul de lucru și dezvoltarea de software. O alta 10 din 10 erori critice în noiembrie a fost plin de încercări de exploatare în câteva zile de la dezvăluire și este probabil că același lucru va fi valabil și pentru acesta dacă trecutul este prolog; cu Atlassian, de obicei este.

Timestamp-ul:

Mai mult de la Lectură întunecată