Patcha nu: Kritiska Atlassian-bugs äventyrar företagsappar

Patcha nu: Kritiska Atlassian-bugs äventyrar företagsappar

Patcha nu: Kritiska Atlassian-fel äventyrar företagsappar PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Det är dags att korrigera igen: Fyra kritiska säkerhetsbrister i Atlassian-programvaran öppnar dörren till fjärrkörning av kod (RCE) och efterföljande sidoförflyttning inom företagsmiljöer. De är bara de senaste buggarna som dykt upp på senare tid i mjukvarutillverkarens samarbete och DevOps-plattformar, som tenderar att vara ett favoritmål för cyberattackare.

Sårbarheterna, som Atlassian utfärdade korrigeringar för på tisdagen, inkluderar:

  • CVE-2022-1471 (CVSS sårbarhetsgrad på 9.8 av 10): Deserialisering i SnakeYAML bibliotek, som påverkar flera Atlassian-programvaruplattformar.

  • CVE-2023-22522 (CVSS 9): Autentiserad mallinjektionssårbarhet som påverkar Confluence Server och Data Center. Någon som är inloggad i systemet, även anonymt, kan injicera osäker användarinmatning på en Confluence-sida och uppnå RCE, enligt Atlassian.

  • CVE-2023-22523 (CVSS 9.8): Privilegerad RCE i Assets Discovery nätverksskanningsverktyg för Jira Service Management Cloud, Server och Data Center. Enligt Atlassians råd, "Sårbarheten finns mellan Assets Discovery-applikationen (tidigare känd som Insight Discovery) och Assets Discovery-agenten."

  • CVE-2023-22524 (CVSS 9.6): RCE i Atlassian Companion-appen för macOS, som används för filredigering i Confluence Data Center och Server. "En angripare kan använda WebSockets för att kringgå Atlassian Companions blockeringslista och MacOS Gatekeeper för att tillåta exekvering av kod", löd råden.

Atlassian-buggar är kattmynta för cyberattackare

De senaste råden kommer hårt i hälarna på en rad buggavslöjanden från Atlassian, som har kopplats till både nolldagars och efter patchexploatering.

Atlassian-programvara är ett populärt mål för hotaktörer, särskilt Confluence, som är en populär webbaserad företagswiki som används för samarbete i moln- och hybridservermiljöer. Det tillåter anslutningar med ett klick till en mängd olika databaser, vilket gör dess nytta för angripare nonpareil. Mer än 60,000 XNUMX kunder använder Confluence, inklusive LinkedIn, NASA och New York Times.

Om tidigare är prolog, bör administratörer korrigera de senaste buggarna omedelbart. I oktober, till exempel, rullade mjukvaruföretaget ut säkerhetsfixar för en max-severity RCE-bugg (CVSS 10) i Confluence Data Center and Server (CVE-2023-22515), som hade utnyttjats före patchningen av en Kina-sponsrade avancerade ihållande hot (APT) spåras som Storm-0062. En rad proof-of-concept-operationer dök också snabbt upp för det efter avslöjandet, vilket banade väg för försök till massexploatering.

Kort efter, i november, reste en annan RCE-bugg upp huvudet i Confluence Data Center och Server som hade utnyttjats som en nolldag i naturen, ursprungligen listad med 9.1 CVSS-poäng. Men en mängd aktiv ransomware och andra cyberattacker efter att patchar släppts fick Atlassian att höja svårighetsgraden till 10.

Samma månad avslöjade Atlassian att bambu kontinuerlig integration (CI) och kontinuerlig leverans (CD) server för mjukvaruutveckling, såväl som Confluence Data Center och Server, var båda sårbara för ännu ett problem med maximal allvarlighetsgrad - den här gången i Apache Software Foundations (ASF) ActiveMQ meddelandeförmedlare (CVE-2023-46604, CVSS 10). Buggan, som var beväpnad som en "n-day" bugg, försågs också snabbt med PoC-exploateringskod, vilket gjorde att en fjärrangripare kunde utföra godtyckliga kommandon på drabbade system. Atlassian har släppt korrigeringar för båda plattformarna.

Tidsstämpel:

Mer från Mörk läsning