Az Atlassian javított egy kritikus Confluence sérülékenységet

Az Atlassian sürgősen figyelmeztette az adminisztrátorokat, hogy frissítsék az interneten elérhető Confluence rendszereket egy kritikus sebezhetőség miatt, amely adatvesztéshez vezethet. A hiba az Atlassian Cloudon elérhető oldalakat nem érinti. A biztonságos verziók: Confluence Data Center és Server 7.19.16, 8.3.4, 8.4.4, 8.5.3, és 8.6.1 Ha megoldhatatlan a frissítés akkor ideiglenes megoldásként ajánlott biztonsági mentést készíteni vagy a sérülékeny instance-ok internet-hozzáférését korlátozni.

Az Ausztrál szoftvercég, az Atlassian arra figyelmeztette az adminokat, hogy sürgősen patcheljék az interneten elérhető sérülékeny Confluence instance-eket, mivel felfedeztek egy kritikus biztonsági hibát, ami mind a Confluence adatközpont termékét, mind a szerver software-ét érinti.

A hiba jogosultságkezelés jellegű, egy sikeres kihasználás könnyedén súlyos adatvesztéshez vezethet. Enyhítő körülmény, hogy a hiba csak az adatok törlésére használható ki, kiszivárogtatási veszély szerencsére nem áll fenn, így a partnerek bizalmassága nem sérül, továbbá az atlassian.net domainen keresztül elérhető Atlassian Cloud oldalakat a sebezhetőség nem érinti.

A biztonságos verziók jelenleg a Confluence Data Center és Server 7.19.16, 8.3.4, 8.4.4, 8.5.3, és 8.6.1-es verziói. Javasolt a javításokat minél hamarabb telepíteni, mivel a Microsoft bejelentése szerint a kínai támogatottságú Storm-0062 csoport (más néven DarkShadow vagy Oro0lxy) már legalább 2023. szeptember 14-e óta kihasználja a hibákat, és él az általuk adott támadási lehetőségekkel. A szerverek régebben már amúgy is célpontul szolgáltak különböző más jellegű széleskörű támadásokban, amikor is Linux botnet malware-ek, kriptobányászati programok, továbbá zsarolóprogramok (AvosLocker-t és Cerber2021) települtek.

A gyártói javaslat szerint amennyiben a verziófrissítés jelenleg megoldhatatlan, javasolt a sérülékeny instance-ról biztonsági mentést készíteni, és elérhetetlenné tenni az Internet irányából.

(bleepingcomputer.com)