CISA avisa clientes da Atlassian para atualizarem seus sistemas, pois “exploração em massa” de uma vulnerabilidade na Confluência Atlassian estava em andamento.
O US Cyber Command e CISA alertara as empresas que usam o Atlassian Confluence de que a “exploração em massa” de uma vulnerabilidade recentemente divulgada “está em andamento e deve ser acelerada“.
Confluence é uma plataforma de colaboração usada para criar bases de conhecimento internas, gerenciar projetos e unificar outras ferramentas. Existem três versões da plataforma: o Confluence Cloud gerenciado pela Atlassian, o Confluence Server autogerenciado e o Confluence Data Center auto-hospedado.
Atlassian divulgou uma vulnerabilidade (CVE-2021-26084) em 25 de agosto que “permitiria a um usuário não autenticado executar código arbitrário em uma instância do Confluence Server ou Data Center“. (O Confluence Cloud não foi afetado pela falha de segurança segundo o site PC Magazine.)
O site do Confluence afirma que mais de 60.000 empresas usam a plataforma. Atlassian não parece oferecer uma análise de quantos desses clientes usam uma versão específica da ferramenta, no entanto, o que torna difícil estimar o alcance desta vulnerabilidade.
O US Cyber Command emitiu o seguinte aviso em 3 de setembro:
Atlassian lançou um comunicado sobre a vulnerabilidade em 25 de agosto, explicando que a “vulnerabilidade de segurança de severidade crítica” foi encontrada nas versões do Confluence Server e Data Center anteriores à versão 6.13.23, da versão 6.14.0 antes da 7.4.11, da versão 7.5.0 antes de 7.11.6 e da versão 7.12.0 antes de 7.12.5.
“Existe uma vulnerabilidade de injeção OGNL que permitiria a um usuário autenticado e, em alguns casos, um usuário não autenticado, executar código arbitrário em uma instância do Confluence Server ou Data Center. Todas as versões do Confluence Server e Data Center anteriores às versões fixas listadas acima são afetadas por essa vulnerabilidade “, disse a empresa em seu comunicado.
Eles pediram que as equipes de TI atualizassem para a versão mais recente do Suporte de Longo Prazo e disseram que, se isso não for possível, há uma solução temporária.
“Você pode atenuar o problema executando o script para o sistema operacional em que o Confluence está hospedado“, dizia o aviso.
A vulnerabilidade afeta apenas os servidores locais, não aqueles hospedados na nuvem.
A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) também divulgou um alerta relacionado à vulnerabilidade.
“Um atacante remoto pode explorar esta vulnerabilidade para assumir o controle de um sistema afetado“, disse a agência em um comunicado em 3 de setembro. “A CISA pede aos usuários e administradores que analisem o Atlassian Security Advisory 2021-08-25 e apliquem imediatamente as atualizações necessárias.”
O comunicado de segurança da Atlassian fornece uma lista detalhada das versões afetadas do Confluence, bem como uma mitigação temporária para o problema que pode ser usada se os patches não puderem ser instalados imediatamente.
Além do Confluence, a Atlassian também oferece os softwares
Fonte: Atlassian & PC Mag & ZDNet
Veja também:
- Nova versão do Infection Monkey permite simular ataques de ransomware com segurança
- LockFile Ransomware explora ProxyShell em Servidores Microsoft Exchange
- Campanha de Phishing tem como alvo Office365
- Vulnerabilidade grave no Microsoft Azure expôs os dados de milhares de clientes
- LGPD – Instituição de Ensino é condenada por uso ilegal de dados pessoais
- NCSC lança guia Zero Trust 1.0 para proteção avançada
- Guardicore Centra mitiga ransomware com segmentação baseada em software
- Microsoft Power Apps mal configurado vaza dados sensíveis de centenas de portais
- CISA emite alerta urgente sobre ProxyShell em Exchange
- Proteger a privacidade é um jogo perdido hoje, como mudar o jogo?
- Simulador de Ransomware, a sua rede é eficaz no bloqueio de ransomware?
Deixe sua opinião!