Patch Now: Critical Atlassian Bugs เป็นอันตรายต่อแอพระดับองค์กร

Patch Now: Critical Atlassian Bugs เป็นอันตรายต่อแอพระดับองค์กร

แพตช์ทันที: Atlassian Bugs ที่สำคัญเป็นอันตรายต่อแอประดับองค์กร PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ถึงเวลาแก้ไขอีกครั้ง: ช่องโหว่ด้านความปลอดภัยที่สำคัญสี่ช่องโหว่ในซอฟต์แวร์ Atlassian เปิดประตูสู่การเรียกใช้โค้ดจากระยะไกล (RCE) และการเคลื่อนไหวด้านข้างที่ตามมาภายในสภาพแวดล้อมขององค์กร สิ่งเหล่านี้เป็นเพียงข้อบกพร่องล่าสุดที่เกิดขึ้นในการทำงานร่วมกันของผู้ผลิตซอฟต์แวร์และแพลตฟอร์ม DevOps ซึ่งมีแนวโน้มเป็นเป้าหมายยอดนิยมสำหรับผู้โจมตีทางไซเบอร์

ช่องโหว่ที่ Atlassian ออกแก้ไขเมื่อวันอังคาร ได้แก่:

  • CVE-2022-1471 (คะแนนความรุนแรงของช่องโหว่ CVSS 9.8 จาก 10): การดีซีเรียลไลซ์ใน งูYAML ไลบรารี่ซึ่งส่งผลกระทบต่อแพลตฟอร์มซอฟต์แวร์ Atlassian หลายแพลตฟอร์ม

  • CVE-2023-22522 (CVSS 9): ช่องโหว่การแทรกเทมเพลตที่ผ่านการรับรองความถูกต้องซึ่งส่งผลต่อ Confluence Server และ Data Center บุคคลที่เข้าสู่ระบบแม้จะไม่เปิดเผยตัวตนก็สามารถแทรกข้อมูลผู้ใช้ที่ไม่ปลอดภัยลงในหน้า Confluence และบรรลุ RCE ตาม Atlassian

  • CVE-2023-22523 (CVSS 9.8): RCE ที่ได้รับสิทธิพิเศษในเครื่องมือสแกนเครือข่าย Assets Discovery สำหรับ Jira Service Management Cloud, Server และ Data Center ตามคำแนะนำของ Atlassian “มีช่องโหว่เกิดขึ้นระหว่างแอปพลิเคชัน Assets Discovery (เดิมชื่อ Insight Discovery) และตัวแทน Assets Discovery”

  • CVE-2023-22524 (CVSS 9.6): RCE ในแอพ Atlassian Companion สำหรับ macOS ซึ่งใช้สำหรับการแก้ไขไฟล์ใน Confluence Data Center และ Server “ผู้โจมตีสามารถใช้ WebSockets เพื่อเลี่ยงผ่านรายการบล็อกของ Atlassian Companion และ MacOS Gatekeeper เพื่ออนุญาตการเรียกใช้โค้ด” คำแนะนำอ่าน

Atlassian Bugs เป็นหญ้าชนิดหนึ่งสำหรับนักโจมตีทางไซเบอร์

คำแนะนำล่าสุดเกิดขึ้นอย่างหนักหลังจากการเปิดเผยข้อบกพร่องจำนวนมากจาก Atlassian ซึ่งเชื่อมโยงกับการหาประโยชน์ทั้งแบบซีโรเดย์และหลังแพตช์

ซอฟต์แวร์ Atlassian เป็นเป้าหมายยอดนิยมสำหรับผู้แสดงภัยคุกคาม โดยเฉพาะ Confluence ซึ่งเป็นวิกิองค์กรบนเว็บยอดนิยมที่ใช้สำหรับการทำงานร่วมกันในสภาพแวดล้อมคลาวด์และเซิร์ฟเวอร์ไฮบริด ช่วยให้สามารถเชื่อมต่อกับฐานข้อมูลต่างๆ ได้ในคลิกเดียว ทำให้ยูทิลิตี้สำหรับผู้โจมตีไม่ได้รับผลกระทบ ลูกค้ามากกว่า 60,000 รายใช้ Confluence รวมถึง LinkedIn, NASA และ New York Times

หากอดีตเป็นบทนำ ผู้ดูแลระบบควรแก้ไขข้อบกพร่องล่าสุดทันที ตัวอย่างเช่น ในเดือนตุลาคม บริษัทซอฟต์แวร์ได้เปิดตัวการแก้ไขด้านความปลอดภัยสำหรับจุดบกพร่อง RCE ระดับความรุนแรงสูงสุด (CVSS 10) ใน Confluence Data Center and Server (CVE-2023-22515) ซึ่งถูกนำไปใช้ประโยชน์ก่อนที่จะทำการแพตช์โดย ภัยคุกคามขั้นสูงแบบถาวร (APT) ที่สนับสนุนโดยจีนถูกติดตามในชื่อ Storm-0062. การแสวงหาประโยชน์จากการพิสูจน์แนวคิดจำนวนหนึ่งยังถูกครอบตัดอย่างรวดเร็วหลังจากการเปิดเผย ซึ่งปูทางไปสู่ความพยายามในการแสวงหาผลประโยชน์ในวงกว้าง

หลังจากนั้นไม่นานในเดือนพฤศจิกายน ข้อผิดพลาด RCE อีกประการหนึ่งก็กลับมาระบาดหนักใน Confluence Data Center and Server ที่ถูกนำไปใช้ประโยชน์แบบซีโรเดย์แบบปกติ ซึ่งเดิมระบุไว้ด้วยคะแนน CVSS 9.1 อย่างไรก็ตาม แรนซั่มแวร์ที่ทำงานอยู่จำนวนมากและการโจมตีทางไซเบอร์อื่นๆ หลังจากแพตช์ถูกปล่อยออกมา แจ้งให้ Atlassian เพิ่มคะแนนความรุนแรงเป็น 10.

ในเดือนเดียวกันนั้นเอง Atlassian เปิดเผยว่าไม้ไผ่ การบูรณาการอย่างต่อเนื่อง (CI) และการส่งมอบอย่างต่อเนื่อง (CD) เซิร์ฟเวอร์สำหรับการพัฒนาซอฟต์แวร์ เช่นเดียวกับ Confluence Data Center และเซิร์ฟเวอร์ ต่างก็เสี่ยงต่อปัญหาความรุนแรงสูงสุดอีกประการหนึ่ง คราวนี้อยู่ใน Apache Software Foundation's (ASF) นายหน้าข้อความ ActiveMQ (CVE-2023-46604, CVSS 10). แมลงซึ่งติดอาวุธเป็น ข้อผิดพลาด "n-day"ได้รับการตกแต่งอย่างรวดเร็วด้วยโค้ดการหาประโยชน์จาก PoC ช่วยให้ผู้โจมตีจากระยะไกลสามารถรันคำสั่งตามอำเภอใจบนระบบที่ได้รับผลกระทบ Atlassian ได้เปิดตัวการแก้ไขสำหรับทั้งสองแพลตฟอร์ม

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด