Corectează acum: erorile critice Atlassian pun în pericol aplicațiile pentru întreprinderi

Corectează acum: erorile critice Atlassian pun în pericol aplicațiile pentru întreprinderi

Corectează acum: erori critice Atlassian pun în pericol aplicațiile pentru întreprinderi PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Este timpul să corectăm din nou: patru vulnerabilități critice de securitate din software-ul Atlassian deschid ușa execuției de cod de la distanță (RCE) și mișcării laterale ulterioare în mediile de întreprindere. Sunt doar cele mai recente erori apărute în ultimul timp în colaborarea producătorului de software și platformele DevOps, care tind să fie o țintă preferată pentru atacatorii cibernetici.

Vulnerabilitățile, pentru care Atlassian le-a remediat marți, includ:

  • CVE-2022-1471 (Scor de severitate a vulnerabilității CVSS de 9.8 din 10): Deserializarea în ȘarpeYAML bibliotecă, afectând mai multe platforme software Atlassian.

  • CVE-2023-22522 (CVSS 9): Vulnerabilitatea de injectare de șablon autentificată care afectează Confluence Server și Data Center. Cineva conectat la sistem, chiar și anonim, poate injecta informații nesigure ale utilizatorului într-o pagină Confluence și poate obține RCE, potrivit Atlassian.

  • CVE-2023-22523 (CVSS 9.8): RCE privilegiat în instrumentul de scanare a rețelei Assets Discovery pentru Jira Service Management Cloud, Server și Data Center. Potrivit avizului lui Atlassian, „Vulnerabilitatea există între aplicația Assets Discovery (cunoscută anterior ca Insight Discovery) și agentul Assets Discovery”.

  • CVE-2023-22524 (CVSS 9.6): RCE în aplicația Atlassian Companion pentru macOS, care este utilizată pentru editarea fișierelor în Centrul de date și serverul Confluence. „Un atacator ar putea folosi WebSockets pentru a ocoli lista de blocare a lui Atlassian Companion și MacOS Gatekeeper pentru a permite executarea codului”, se arată în aviz.

Bug-urile Atlassian sunt catnip pentru atacatorii cibernetici

Cele mai recente recomandări vin în urma unui șir de dezvăluiri de erori de la Atlassian, care au fost legate atât de exploatarea zero-day, cât și de post-patch.

Software-ul Atlassian este o țintă populară pentru actorii amenințărilor, în special Confluence, care este un wiki corporativ popular bazat pe web, folosit pentru colaborare în medii cloud și server hibride. Permite conexiuni cu un singur clic la o varietate de baze de date diferite, ceea ce face ca utilitatea sa pentru atacatori să nu fie egală. Peste 60,000 de clienți folosesc Confluence, inclusiv LinkedIn, NASA și New York Times.

Dacă trecutul este prolog, administratorii ar trebui să corecteze cele mai recente erori imediat. În octombrie, de exemplu, compania de software a lansat remedieri de securitate pentru o eroare RCE de severitate maximă (CVSS 10) în Centrul de date și serverul Confluence (CVE-2023-22515), care fusese exploatată înainte de corecție de către un Amenințarea persistentă avansată (APT) sponsorizată de China, urmărită ca Storm-0062. După dezvăluire, a apărut rapid și un șir de exploatații de dovadă a conceptului, deschizând calea pentru încercări de exploatare în masă.

Imediat după, în noiembrie, o altă eroare RCE și-a ridicat capul în Centrul de date și serverul Confluence, care fusese exploatat ca zero-day în sălbăticie, listat inițial cu un scor CVSS de 9.1. Cu toate acestea, un exces de ransomware activ și alte atacuri cibernetice după lansarea patch-urilor l-a determinat pe Atlassian să crească scorul de severitate la 10.

În aceeași lună, Atlassian a dezvăluit că Bamboo integrare continuă (CI) și livrare continuă (CD) serverul pentru dezvoltarea de software, precum și Centrul de date și serverul Confluence, au fost ambele vulnerabile la încă o problemă de gravitate maximă - de data aceasta în Apache Software Foundation (ASF) Broker de mesaje ActiveMQ (CVE-2023-46604, CVSS 10). Bug-ul, care a fost armat ca un eroare „n-day”., a fost de asemenea furnizat rapid cu cod de exploatare PoC, permițând unui atacator de la distanță să execute comenzi arbitrare pe sistemele afectate. Atlassian a lansat remedieri pentru ambele platforme.

Timestamp-ul:

Mai mult de la Lectură întunecată