尽快修补:Max-Critical Atlassian Bug 允许未经身份验证的 RCE

尽快修补:Max-Critical Atlassian Bug 允许未经身份验证的 RCE

尽快修补:Max-Critical Atlassian Bug 允许未经身份验证的 RCE PlatoBlockchain 数据智能。垂直搜索。人工智能。

在 5 月 XNUMX 日之前发布的所有版本中,一个极其严重的未经身份验证的远程代码执行 (RCE) 漏洞正在影响 Atlassian Confluence 数据中心和 Confluence 服务器。未修补的组织应做好防御从勒索软件活动到网络间谍活动的一切准备。

错误 (CVE-2023-22527)在 CVSS v10 等级上的漏洞严重性评级为 10 分(满分 3 分),它是一个模板注入漏洞,为未经身份验证的攻击者在版本 8.0.x、8.1.x、8.2.x、8.3 上实现 RCE 铺平了道路。 x、8.4.x 和 8.5.0 到 8.5.3。

错误困扰 Confluence 的大多数版本

任何已升级至 该公司 12 月更新中发布的 Confluence 版本 已经很清楚了,尽管这个错误是在今天才被披露的,还有几个不太严重的漏洞是新修补的 新的安全公告.

Atlassian 指出,生命周期结束的实例(版本 8.4.5 及之前版本)也会受到影响,并且不会收到补丁。

没有可用的缓解措施或解决方法,因此管理员应该应用上个月的最新版本以获得完全保护,即使他们的 Confluence 版本没有暴露在互联网上。云实例不受影响。

对于那些无法立即修补 Confluence 数据中心和服务器实例的用户,Atlassian 建议他们将系统从 Internet 上移除,并在 Confluence 环境之外备份数据。

Atlassian CVE-2023-22527 攻击可能范围广泛

该公司还建议(自然地)监控任何潜在的恶意活动,但在其声明中指出 关于 CVE-2024-22527 的安全公告 “多个入口点的可能性以及连锁攻击使得很难列出所有可能的妥协指标。”

管理员应注意:Atlassian Confluence 错误 在网络犯罪领域普遍流行,考虑到该平台深入网络环境,用于跨企业协作、工作流程和软件开发。其他 10 月 10 个严重错误中有 XNUMX 个 在其披露后的几天内,就遭到了大量的利用尝试,如果过去是序幕,那么这一次很可能也会发生同样的情况;和 Atlassian,通常是.

时间戳记:

更多来自 暗读