Търсене
Close this search box.

CISO на Atlassian предупреждава клиентите на Confluence Data Center и Server, че са уязвими към „значителна загуба на данни“, ако всички локални версии не са поправени.

Компанията Atlassian е открила още една критична уязвимост в своята платформа за сътрудничество и управление на проекти Confluence Data Center и Server и призовава клиентите си незабавно да закърпят проблема. Последната консултация на Atlassian описва CVE-2023-22518 като уязвимост с неправилно оторизиране, която засяга всички версии на локалните версии на Confluence.

Това е втората критична уязвимост, съобщена от Atlassian в рамките на един месец, свързана с широко използваната платформа Confluence Data Center и Server и е сред многобройните проблеми със сигурността на компанията през изминалата година. Предишният бюлетин (CVE-2023-22515) разкри уязвимост, която може да позволи на нападател да създаде неоторизирани администраторски акаунти в Confluence, като по този начин получи достъп до инстанции. Тази уязвимост беше с ниво на сериозност 10 и първоначално беше открита от някои клиенти, които съобщиха, че може да са били пробити от нея.

До момента Atlassian не знае за активни експлойти на най-новата уязвимост, която е с ниво на сериозност 9.1, въпреки че компанията направи изявление, в което насърчава клиентите да приложат кръпката. „Открихме, че клиентите на Confluence Data Center и Server са уязвими към значителна загуба на данни, ако бъде използвана от неавтентифициран нападател“, предупреди в изявление CISO на Atlassian Бала Сатиамурти. „Клиентите трябва да предприемат незабавни действия, за да защитят своите инстанции.“

Засегнати са само локални версии

Новата уязвимост не засяга поверителността, тъй като нападателят не може да ексфилтрира никакви данни за инстанциите, според съобщението. Atlassian подчертава, че са засегнати само тези с локална версия, а не тези с облачни или SaaS версии. Field Effect, доставчик на разузнавателни данни за сигурността, повтори съвета на Atlassian клиентите да превърнат пачването  на сървърите в приоритет.

„Въз основа на информацията, която Atlassian публикува, изглежда, че тази уязвимост позволява на  заплахите само да изтрият или по друг начин да направят данните, намиращи се на уязвимите сървъри, недостъпни за законните им потребители“, се казва в публикация в блога на екипа за разузнаване на сигурността на Field Effect. „Въпреки че тази уязвимост все още представлява риск, би било по-лошо, ако действащите лица са в състояние да ексфилтрират информация, за да изнудят жертвата да плати на действащото лице, за да не публикува публично получените данни.“

Някои клиенти използваха раздела за коментари в консултацията, за да зададат специфични за конкретния случай въпроси, като например дали защитната стена за уеб приложения би била полезна. Други споделиха разочарованието си от последното откритие. „Имам чувството, че всеки месец има по една уязвимост“, се казва в коментар във форума от потребител, идентифициран като „Oufiniamine“.

„Допълнителна информация за този експлойт и как да се подсигурим срещу него би била наистина полезна за тези, които нямат капацитет да правят това на (към момента: ежеседмична) база“, добави Майкъл Шолце, друг коментатор във форума за поддръжка на Atlassian. „Това също така не вдъхва истинско доверие, че вашият „облачен продукт“ е безопасен, особено в контекста на всяка нова „LTS“ актуализация на клона 7.19.x, която привидно премахва все повече и повече функционалности.“

Източник: DARKReading

Подобни публикации

2 декември 2024

Две болници в Англия са засегнати от кибератаки...

Миналата седмица две болници на Националната здравна служба (NHS) в...
2 декември 2024

Арестуваха Михаил Павлович Матвеев

Руските власти съобщават, че са арестували Михаил Павлович Матвеев,...
2 декември 2024

6 ключови действия за спазване на разпоредбите ...

NIS2, PCI DSS, GDPR, HIPAA или CMMC… този дълъг списък от сък...
2 декември 2024

Микролайнерът на този стартъп обещава по-евтин ...

Годината беше трудна за стартиращите компании за въздушни таксита. ...
1 декември 2024

Evil Twin WiFi Attack: Ръководство "Стъпка по с...

Добре дошли в задълбоченото изследване на WiFi атаките на злите бли...
1 декември 2024

Клуб от италианската Серия А стана жертва на ра...

Футболен клуб „Болоня 1909“ потвърди, че е претърпял атака с цел от...
30 ноември 2024

Загубите от хакове и измами с криптовалути прод...

През ноември загубите на криптовалута от хакове и измами  отново на...
30 ноември 2024

Интервю с Anonymous

В случая с хакера, известен като SPYDIRBYTE, може да се каже, че зл...
Бъдете социални
Още по темата
27/11/2024

AWS разпространява актуализ...

Amazon Web Services (AWS) обяви актуализации...
20/11/2024

Как да създадем сигурна пол...

Според последните насоки на NIST не...
14/11/2024

Функция на Pixel AI вече ан...

Google добавя нова функция за защита...
Последно добавени
02/12/2024

Две болници в Англия са зас...

Миналата седмица две болници на Националната...
02/12/2024

Арестуваха Михаил Павлович ...

Руските власти съобщават, че са арестували...
02/12/2024

6 ключови действия за спазв...

NIS2, PCI DSS, GDPR, HIPAA или...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!