Patch ASAP: Max-Critical Atlassian Bug tillåter oautentiserad RCE

Patch ASAP: Max-Critical Atlassian Bug tillåter oautentiserad RCE

Patch ASAP: Max-Critical Atlassian Bug tillåter oautentiserad RCE PlatoBlockchain-dataintelligens. Vertikal sökning. Ai.

En maxkritisk sårbarhet för oautentiserad fjärrkörning (RCE) påverkar Atlassian Confluence Data Center och Confluence Server, i alla versioner som släpptes före den 5 december. Opatchade organisationer bör förbereda sig på att försvara sig mot allt från ransomware-kampanjer till cyberspionageförsök.

Buggen (CVE-2023-22527), som har en 10 av 10 sårbarhetsgrad på CVSS v3-skalan, är en mallinjektionssårbarhet som banar väg för oautentiserade angripare att uppnå RCE på versionerna 8.0.x, 8.1.x, 8.2.x, 8.3. x, 8.4.x och 8.5.0 till 8.5.3.

Bugg plågar de flesta versioner av Confluence

Alla organisationer som har uppgraderat till Confluence-versioner släpptes i företagets decemberuppdatering är i klarhet, även om buggen avslöjades just idag, tillsammans med flera mindre allvarliga sårbarheter som nyligen har korrigerats i en ny säkerhetsbulletin.

Atlassian noterade att end-of-life-instanser (version 8.4.5 och tidigare) också påverkas och kommer inte att få patchar.

Det finns inga begränsningar eller lösningar tillgängliga, så administratörer bör tillämpa de senaste versionerna från förra månaden för att vara helt skyddade, även om deras versioner av Confluence inte är exponerade för Internet. Molninstanser påverkas inte.

För de som inte omedelbart kan patcha sina Confluence Data Center- och Server-instanser rekommenderar Atlassian att de tar bort sina system från Internet och säkerhetskopierar sina data utanför Confluence-miljön.

Atlassian CVE-2023-22527 Attacker kan vara omfattande

Företaget föreslog också övervakning av eventuella skadliga aktiviteter (naturligtvis) men noterades i dess säkerhetsrådgivning om CVE-2024-22527 att "möjligheten för flera ingångspunkter, tillsammans med kedjade attacker, gör det svårt att lista alla möjliga indikatorer på kompromiss."

Administratörer bör notera: Atlassian Confluence-buggar är allmänt populär på kretsen för it-brott, med tanke på att plattformen når djupt in i nätverksmiljöer, som används för samarbete över företag, arbetsflöde och mjukvaruutveckling. Annan 10 av 10 kritiska buggar i november vimlade av exploateringsförsök inom några dagar efter att det avslöjats, och det är troligt att samma sak kommer att gälla för den här om det förflutna är prolog; med Atlassian brukar det vara.

Tidsstämpel:

Mer från Mörk läsning