Atlassian corrige vulnerabilidade crítica de desvio de autenticação do Jira. O problema é no Seraph, a estrutura de segurança de aplicativos da Web da empresa.
A Atlassian publicou um comunicado de segurança para alertar que seus produtos Jira e Jira Service Management são afetados por uma vulnerabilidade crítica de desvio de autenticação no Seraph, a estrutura de segurança de aplicativos da Web da empresa.
O Seraph é usado no Jira e no Confluence para lidar com todas as solicitações de login e logout por meio de um sistema de elementos principais conectáveis.
A falha é rastreada como CVE-2022-0540 e vem com uma classificação de gravidade de 9,9. Ele permite que um invasor remoto ignore a autenticação enviando uma solicitação HTTP especialmente criada para terminais vulneráveis.
Os produtos afetados são Jira Core Server, Software Data Center, Software Server, Service Management Server e Management Data Center. Mais especificamente, as seguintes versões são afetadas:
- Jira Core Server, Software Server e Software Data Center antes de 8.13.18, 8.14.x, 8.15.x, 8.16.x, 8.17.x, 8.18.x, 8.19.x, 8.20.x antes de 8.20.6 e 8.21.x.
- Jira Service Management Server e Management Data Center antes de 4.13.18, 4.14.x, 4.15.x, 4.16.x, 4.17.x, 4.18.x, 4.19.x, 4.20.x antes de 4.20.6, 4.21.x.
A vulnerabilidade não afeta as versões de nuvem do Jira e do Jira Service Management.
A Atlassian especifica que invasores remotos só podem comprometer os produtos afetados se usarem uma configuração específica no Seraph, detalhada a seguir:
Aplicativos vulneráveis
A gravidade da exploração do CVE-2022-0540 também varia dependendo dos aplicativos usados e se eles usam verificações de permissão adicionais além daquelas na configuração do Seraph.
Os dois aplicativos incluídos afetados pela falha são “Insight – Asset Management” e “Mobile Plugin” para Jira. Para obter uma lista completa dos aplicativos afetados, consulte a seção intermediária do aviso da Atlassian .
Aplicativos de terceiros, como aqueles fora do Atlassian Marketplace ou desenvolvidos internamente pelos clientes, também são afetados se dependerem de uma configuração vulnerável.
Se nenhum aplicativo afetado for usado no Jira, a gravidade da vulnerabilidade cairá para média.
Correção e soluções alternativas
As versões que incluem as atualizações de segurança são Jira Core Server, Software Server e Software Data Center 8.13.x >= 8.13.18, 8.20.x >= 8.20.6 e todas as versões de 8.22.0 e posteriores.
Quanto ao Jira Service Management, as versões fixas são 4.13.x >= 4.13.18, 4.20.x >= 4.20.6 e 4.22.0 e posterior.
Os usuários são fortemente aconselhados a atualizar para uma das versões acima. Se isso não for possível no momento, a Atlassian recomenda atualizar os aplicativos afetados para uma versão que tenha remediado o risco ou desabilitar os aplicativos vulneráveis até que o patch seja possível.
Aqueles que usam o Jira Service Management 4.19.xe 4.20.x
Fonte: BleepingComputer
Veja também:
- Fontes recomendadas para informações de ransomware
- EUA alertam setor de infraestrutura crítica sobre malware
- Empresa de turbinas eólicas Nordex atingida por ataque de ransomware
- Hackers usam atualização falsa do Win11 para roubar carteiras de criptomoedas
- iPhone com zero clique recém-descoberta usada em ataques de spyware
- Ransomware chama atenção mas BEC lidera
- Olhando dentro da caixa de Pandora
- A colaboração é crucial para combater o cibercrime
- Vulnerabilidades apontam importância de APIs.
- Você está cuidando bem de seus perfis nas redes sociais?
- O caos (e o custo) provado pelos hackers da Lapsus$
Deixe sua opinião!