Исправление как можно скорее: максимально критическая ошибка Atlassian, допускающая неаутентифицированный RCE

Исправление как можно скорее: максимально критическая ошибка Atlassian, допускающая неаутентифицированный RCE

Исправление как можно скорее: максимально критическая ошибка Atlassian, позволяющая осуществлять сбор данных RCE PlatoBlockchain без аутентификации. Вертикальный поиск. Ай.

Максимально критическая уязвимость удаленного выполнения кода без аутентификации (RCE) затрагивает Atlassian Confluence Data Center и Confluence Server во всех версиях, выпущенных до 5 декабря. Неисправленные организации должны быть готовы защищаться от всего: от кампаний с программами-вымогателями до попыток кибершпионажа.

Ошибка (CVE-2023-22527), которая имеет рейтинг серьезности уязвимости 10 из 10 по шкале CVSS v3, представляет собой уязвимость внедрения шаблона, которая открывает путь неаутентифицированным злоумышленникам для достижения RCE в версиях 8.0.x, 8.1.x, 8.2.x, 8.3. x, 8.4.x и версии с 8.5.0 по 8.5.3.

Ошибки, с которыми сталкивается большинство версий Confluence

Любая организация, перешедшая на Версии Confluence, выпущенные в декабрьском обновлении компании все в порядке, хотя ошибка была обнаружена только сегодня вместе с несколькими менее серьезными уязвимостями, которые недавно были исправлены в свежий бюллетень по безопасности.

В Atlassian отметили, что экземпляры с истекшим сроком эксплуатации (версия 8.4.5 и более ранние) также затронуты и не получат исправлений.

Никаких средств или обходных путей не существует, поэтому администраторам следует применять последние версии прошлого месяца, чтобы быть полностью защищенными, даже если их версии Confluence не доступны в Интернете. Облачные экземпляры не затронуты.

Тем, кто не может немедленно исправить свои экземпляры Confluence Data Center и Server, Atlassian рекомендует удалить свои системы из Интернета и создать резервные копии своих данных за пределами среды Confluence.

Атаки Atlassian CVE-2023-22527 могут носить широкомасштабный характер

Компания также предложила отслеживать любую потенциальную вредоносную деятельность (естественно), но отметила в своем рекомендации по безопасности по CVE-2024-22527 что «возможность множественных точек входа наряду с цепными атаками затрудняет перечисление всех возможных индикаторов компрометации».

Администраторам следует принять к сведению: ошибки Atlassian Confluence обычно популярен в сфере киберпреступности, учитывая, что платформа глубоко проникает в сетевые среды и используется для межкорпоративной совместной работы, рабочих процессов и разработки программного обеспечения. Другой 10 из 10 критических ошибок в ноябре был охвачен попытками эксплуатации в течение нескольких дней после его раскрытия, и, вероятно, то же самое будет справедливо и для этого, если прошлое является прологом; с Атласиан, обычно это.

Отметка времени:

Больше от Темное чтение