Popravi zdaj: Kritični hrošči Atlassian ogrožajo poslovne aplikacije

Popravi zdaj: Kritični hrošči Atlassian ogrožajo poslovne aplikacije

Popravi zdaj: Kritični hrošči Atlassian ogrožajo poslovne aplikacije PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Ponovno je čas za popravek: Štiri kritične varnostne ranljivosti v programski opremi Atlassian odpirajo vrata oddaljenemu izvajanju kode (RCE) in kasnejšemu stranskemu gibanju znotraj poslovnih okolij. To so samo zadnje napake, ki so se v zadnjem času pojavile v sodelovanju izdelovalca programske opreme in platformah DevOps, ki so običajno priljubljena tarča kibernetskih napadalcev.

Ranljivosti, za katere je Atlassian izdal popravke v torek, vključujejo:

  • CVE-2022-1471 (Ocena resnosti ranljivosti CVSS 9.8 od 10): deserializacija v SnakeYAML knjižnico, ki vpliva na več programskih platform Atlassian.

  • CVE-2023-22522 (CVSS 9): Ranljivost vstavljanja preverjene predloge, ki vpliva na strežnik Confluence in podatkovno središče. Nekdo, ki je prijavljen v sistem, tudi anonimno, lahko vnese nevaren uporabniški vnos na stran Confluence in doseže RCE, pravi Atlassian.

  • CVE-2023-22523 (CVSS 9.8): Privilegiran RCE v orodju za mrežno skeniranje Assets Discovery za Jira Service Management Cloud, Server in Data Center. V skladu z Atlassianovim svetovanjem "ranljivost obstaja med aplikacijo Assets Discovery (prej znano kot Insight Discovery) in agentom Assets Discovery."

  • CVE-2023-22524 (CVSS 9.6): RCE v aplikaciji Atlassian Companion za macOS, ki se uporablja za urejanje datotek v Confluence Data Center and Server. "Napadalec bi lahko uporabil WebSockets, da bi zaobšel seznam blokov Atlassian Companion in MacOS Gatekeeper, da bi omogočil izvajanje kode," je pisalo svetovanje.

Atlassian hrošči so mačja meta za kibernetske napadalce

Najnovejši nasveti prihajajo močno za petami niza razkritij hroščev iz Atlassiana, ki so bili povezani z izkoriščanjem zero-day in post-patch.

Programska oprema Atlassian je priljubljena tarča akterjev groženj, zlasti Confluence, ki je priljubljen spletni poslovni wiki, ki se uporablja za sodelovanje v oblačnih in hibridnih strežniških okoljih. Omogoča povezave z enim klikom do različnih baz podatkov, zaradi česar je njegova uporabnost za napadalce nepomembna. Več kot 60,000 strank uporablja Confluence, vključno z LinkedIn, NASA in New York Times.

Če je preteklost uvod, bi morali skrbniki takoj popraviti najnovejše napake. Oktobra je na primer podjetje za programsko opremo uvedlo varnostne popravke za napako RCE največje resnosti (CVSS 10) v podatkovnem centru in strežniku Confluence (CVE-2023-22515), ki jo je pred popravkom izkoristil Napredna trajna grožnja (APT), ki jo sponzorira Kitajska, sledi kot Storm-0062. Po razkritju se je zanj hitro pojavil niz izkoriščanj dokazov o konceptu, ki so tlakovali pot množičnim poskusom izkoriščanja.

Kmalu zatem, novembra, se je v podatkovnem centru in strežniku Confluence pojavila še ena napaka RCE, ki je bila izkoriščena kot ničelni dan v naravi, prvotno navedena z oceno 9.1 CVSS. Vendar pa je bila po izdaji popravkov množica aktivne izsiljevalske programske opreme in drugih kibernetskih napadov je Atlassian spodbudil k zvišanju ocene resnosti na 10.

Istega meseca je Atlassian razkril, da je Bamboo neprekinjena integracija (CI) in neprekinjena dostava (CD) strežnik za razvoj programske opreme ter podatkovno središče in strežnik Confluence sta bila ranljiva za še eno težavo največje resnosti – tokrat v Apache Software Foundation (ASF) Posrednik sporočil ActiveMQ (CVE-2023-46604, CVSS 10). Hrošč, ki je bil oborožen kot "n-dnevna" napaka, je bil prav tako hitro opremljen s kodo izkoriščanja PoC, ki je oddaljenemu napadalcu omogočila izvajanje poljubnih ukazov v prizadetih sistemih. Atlassian je izdal popravke za obe platformi.

Časovni žig:

Več od Temno branje