Търсене
Close this search box.

Клиентите на Atlassian трябва незабавно да закърпят последната критична уязвимост

CISO на Atlassian предупреждава клиентите на Confluence Data Center и Server, че са уязвими към „значителна загуба на данни“, ако всички локални версии не са поправени.

Компанията Atlassian е открила още една критична уязвимост в своята платформа за сътрудничество и управление на проекти Confluence Data Center и Server и призовава клиентите си незабавно да закърпят проблема. Последната консултация на Atlassian описва CVE-2023-22518 като уязвимост с неправилно оторизиране, която засяга всички версии на локалните версии на Confluence.

Това е втората критична уязвимост, съобщена от Atlassian в рамките на един месец, свързана с широко използваната платформа Confluence Data Center и Server и е сред многобройните проблеми със сигурността на компанията през изминалата година. Предишният бюлетин (CVE-2023-22515) разкри уязвимост, която може да позволи на нападател да създаде неоторизирани администраторски акаунти в Confluence, като по този начин получи достъп до инстанции. Тази уязвимост беше с ниво на сериозност 10 и първоначално беше открита от някои клиенти, които съобщиха, че може да са били пробити от нея.

До момента Atlassian не знае за активни експлойти на най-новата уязвимост, която е с ниво на сериозност 9.1, въпреки че компанията направи изявление, в което насърчава клиентите да приложат кръпката. „Открихме, че клиентите на Confluence Data Center и Server са уязвими към значителна загуба на данни, ако бъде използвана от неавтентифициран нападател“, предупреди в изявление CISO на Atlassian Бала Сатиамурти. „Клиентите трябва да предприемат незабавни действия, за да защитят своите инстанции.“

Засегнати са само локални версии

Новата уязвимост не засяга поверителността, тъй като нападателят не може да ексфилтрира никакви данни за инстанциите, според съобщението. Atlassian подчертава, че са засегнати само тези с локална версия, а не тези с облачни или SaaS версии. Field Effect, доставчик на разузнавателни данни за сигурността, повтори съвета на Atlassian клиентите да превърнат пачването  на сървърите в приоритет.

„Въз основа на информацията, която Atlassian публикува, изглежда, че тази уязвимост позволява на  заплахите само да изтрият или по друг начин да направят данните, намиращи се на уязвимите сървъри, недостъпни за законните им потребители“, се казва в публикация в блога на екипа за разузнаване на сигурността на Field Effect. „Въпреки че тази уязвимост все още представлява риск, би било по-лошо, ако действащите лица са в състояние да ексфилтрират информация, за да изнудят жертвата да плати на действащото лице, за да не публикува публично получените данни.“

Някои клиенти използваха раздела за коментари в консултацията, за да зададат специфични за конкретния случай въпроси, като например дали защитната стена за уеб приложения би била полезна. Други споделиха разочарованието си от последното откритие. „Имам чувството, че всеки месец има по една уязвимост“, се казва в коментар във форума от потребител, идентифициран като „Oufiniamine“.

„Допълнителна информация за този експлойт и как да се подсигурим срещу него би била наистина полезна за тези, които нямат капацитет да правят това на (към момента: ежеседмична) база“, добави Майкъл Шолце, друг коментатор във форума за поддръжка на Atlassian. „Това също така не вдъхва истинско доверие, че вашият „облачен продукт“ е безопасен, особено в контекста на всяка нова „LTS“ актуализация на клона 7.19.x, която привидно премахва все повече и повече функционалности.“

Източник: DARKReading

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
17 април 2024

BMC на Intel и Lenovo съдържат непоправен недос...

Нови открития на Binarly показват, че пропуск в сигурността, засяга...
17 април 2024

Пробивът на паролите в Sisense предизвиква "зло...

Експертите се опасяват, че компрометирането на Sisense, който разпо...
16 април 2024

UnitedHealth Group отчете 872 млн. щатски долар...

UnitedHealth Group отчете 872 млн. щатски долара въздействие върху ...
Бъдете социални
Още по темата
26/03/2024

Случаят AnyDesk: Какви стъ...

На 2 февруари популярният инструмент за...
16/03/2024

(Пре)представете си управле...

Докато организациите търсят решения за защита...
10/01/2024

AuthPoint през 2023: Разшир...

В края на годината нашият екип...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!