尽快修补:Max-Critical Atlassian Bug 允许未经身份验证的 RCE

admin 2024-01-22 17:38:58 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

在 12 月 5 日之前发布的所有版本中,一个极其严重的未经身份验证的远程代码执行 (RCE) 漏洞正在影响 Atlassian Confluence 数据中心和 Confluence 服务器。未修补的组织应做好防御从勒索软件活动到数据窃取活动的一切准备。

该漏洞 ( CVE-2023-22527 ) 在 CVSS v3 等级上的漏洞严重性评级为 10 分(满分 10 分),它是一个模板注入漏洞,为未经身份验证的攻击者在版本 8.0.x、8.1 上实现 RCE 铺平了道路。 x、8.2.x、8.3.x、8.4.x 和 8.5.0 到 8.5.3。

错误困扰 Confluence 的大多数版本

任何已升级到该公司 12 月更新中发布的 Confluence 版本的组织都可以安全无忧,尽管该错误在今天才被披露,并且在新的安全公告中新修补了几个不太严重的漏洞。

Atlassian 指出,生命周期结束的实例(版本 8.4.5 及之前版本)也会受到影响,并且不会收到补丁。

没有可用的缓解措施或解决方法,因此管理员应该应用上个月的最新版本以获得完全保护,即使他们的 Confluence 版本没有暴露在互联网上。云实例不受影响。

对于那些无法立即修补 Confluence 数据中心和服务器实例的用户,Atlassian 建议他们将系统从 Internet 上移除,并在 Confluence 环境之外备份数据。

Atlassian CVE-2023-22527 攻击可能范围广泛

该公司还建议(自然地)监控任何潜在的恶意活动,但在CVE-2024-22527 的安全公告中指出,“多个入口点的可能性以及连锁攻击使得很难列出所有可能的妥协指标。 ”

管理员应注意:Atlassian Confluence 漏洞在网络犯罪领域普遍流行,因为该平台深入网络环境,用于跨企业协作、工作流程和软件开发。11 月份的另一个严重错误十分之十在其披露后几天内就被利用尝试蜂拥而至,如果过去是序幕的话,这一次很可能也会发生同样的情况。

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0