Vá ngay: Lỗi nghiêm trọng của Atlassian gây nguy hiểm cho ứng dụng doanh nghiệp

Vá ngay: Lỗi nghiêm trọng của Atlassian gây nguy hiểm cho ứng dụng doanh nghiệp

Vá ngay: Các lỗi quan trọng của Atlassian gây nguy hiểm cho các ứng dụng doanh nghiệp Trí tuệ dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Đã đến lúc phải vá lỗi lần nữa: Bốn lỗ hổng bảo mật nghiêm trọng trong phần mềm Atlassian mở ra cánh cửa cho việc thực thi mã từ xa (RCE) và hoạt động chuyển tiếp tiếp theo trong môi trường doanh nghiệp. Chúng chỉ là những lỗi mới nhất xuất hiện gần đây trong nền tảng DevOps và cộng tác của nhà sản xuất phần mềm, vốn có xu hướng trở thành mục tiêu ưa thích của những kẻ tấn công mạng.

Các lỗ hổng mà Atlassian đã đưa ra bản sửa lỗi vào thứ Ba, bao gồm:

  • CVE-2022-1471 (Điểm nghiêm trọng của lỗ hổng CVSS là 9.8 trên 10): Deserialization trong con rắnYAML thư viện, ảnh hưởng đến nhiều nền tảng phần mềm Atlassian.

  • CVE-2023-22522 (CVSS 9): Lỗ hổng chèn mẫu đã xác thực ảnh hưởng đến Máy chủ Confluence và Trung tâm dữ liệu. Theo Atlassian, ai đó đã đăng nhập vào hệ thống, thậm chí ẩn danh, có thể đưa thông tin đầu vào không an toàn của người dùng vào trang Confluence và đạt được RCE.

  • CVE-2023-22523 (CVSS 9.8): RCE đặc quyền trong công cụ quét mạng Assets Discovery dành cho Đám mây, Máy chủ và Trung tâm dữ liệu quản lý dịch vụ Jira. Theo tư vấn của Atlassian, “Lỗ hổng tồn tại giữa ứng dụng Assets Discovery (trước đây gọi là Insight Discovery) và tác nhân Assets Discovery.”

  • CVE-2023-22524 (CVSS 9.6): RCE trong ứng dụng Atlassian Companion dành cho macOS, được sử dụng để chỉnh sửa tệp trong Máy chủ và Trung tâm dữ liệu Confluence. “Kẻ tấn công có thể sử dụng WebSockets để vượt qua danh sách chặn của Atlassian Companion và MacOS Gatekeeper để cho phép thực thi mã,” lời khuyên cho biết.

Lỗi Atlassian là mồi nhử cho những kẻ tấn công mạng

Những lời khuyên mới nhất được đưa ra ngay sau một loạt các tiết lộ lỗi từ Atlassian, vốn liên quan đến cả việc khai thác zero-day và sau bản vá.

Phần mềm Atlassian là mục tiêu phổ biến của các tác nhân đe dọa, đặc biệt là Confluence, một wiki công ty dựa trên Web phổ biến được sử dụng để cộng tác trong môi trường máy chủ đám mây và máy chủ lai. Nó cho phép kết nối bằng một cú nhấp chuột tới nhiều cơ sở dữ liệu khác nhau, khiến tiện ích của nó trở nên vô song đối với những kẻ tấn công. Hơn 60,000 khách hàng sử dụng Confluence, bao gồm LinkedIn, NASA và New York Times.

Nếu quá khứ là phần mở đầu, quản trị viên nên vá các lỗi mới nhất ngay lập tức. Ví dụ: vào tháng 10, công ty phần mềm đã triển khai các bản sửa lỗi bảo mật cho lỗi RCE có mức độ nghiêm trọng tối đa (CVSS 2023) trong Máy chủ và Trung tâm dữ liệu Confluence (CVE-22515-XNUMX), lỗi này đã bị khai thác trước khi vá bởi một kẻ tấn công. Mối đe dọa dai dẳng nâng cao (APT) do Trung Quốc tài trợ được theo dõi dưới tên Storm-0062. Một chuỗi khai thác bằng chứng khái niệm cũng nhanh chóng xuất hiện sau khi được tiết lộ, mở đường cho các nỗ lực khai thác hàng loạt.

Ngay sau đó, vào tháng 9.1, một lỗi RCE khác đã xuất hiện trong Máy chủ và Trung tâm Dữ liệu Confluence, lỗi này đã bị khai thác dưới dạng lỗi zero-day ngoài tự nhiên, ban đầu được liệt kê với điểm CVSS XNUMX. Tuy nhiên, có quá nhiều ransomware đang hoạt động và các cuộc tấn công mạng khác sau khi các bản vá được phát hành đã khiến Atlassian nâng mức độ nghiêm trọng lên 10.

Cùng tháng đó, Atlassian tiết lộ rằng Bamboo tích hợp liên tục (CI) và phân phối liên tục (CD) máy chủ để phát triển phần mềm, cũng như Trung tâm dữ liệu và máy chủ Confluence, đều dễ bị tổn thương trước một sự cố có mức độ nghiêm trọng tối đa khác - lần này là trong sự cố của Tổ chức phần mềm Apache (ASF) Nhà môi giới tin nhắn ActiveMQ (CVE-2023-46604, CVSS 10). Con bọ đã được vũ khí hóa thành một lỗi “n ngày”, cũng nhanh chóng được trang bị mã khai thác PoC, cho phép kẻ tấn công từ xa thực thi các lệnh tùy ý trên các hệ thống bị ảnh hưởng. Atlassian đã phát hành bản sửa lỗi cho cả hai nền tảng.

Dấu thời gian:

Thêm từ Đọc tối