Atlassian, Uzaktan Kod Yürütülmesini Önlemek İçin Kritik Yazılım Düzeltmeleri Yayınladı
Atlassian, yazılımında başarılı bir şekilde istismar edilirse uzaktan kod yürütülmesine neden olabilecek dört kritik kusuru gidermek için yazılım düzeltmeleri yayınladı.
Güvenlik açıklarının listesi aşağıdadır -
- CVE-2022-1471 (CVSS puanı: 9.8) - SnakeYAML kitaplığında birden çok üründe uzaktan kod yürütülmesine neden olabilecek seri durumdan çıkarma güvenlik açığı
- CVE-2023-22522 (CVSS puanı: 9.0) - Confluence Veri Merkezi ve Confluence Server'da uzaktan kod yürütme güvenlik açığı (4.0.0 dahil ve sonrası dahil olmak üzere tüm sürümleri etkiler)
- CVE-2023-22523 (CVSS puanı: 9.8) - Jira Service Management Cloud, Server ve Data Center için Varlık Keşfi'nde uzaktan kod yürütme güvenlik açığı (3.2.0-cloud / 6.2.0 veri merkezi ve sunucu dahil olmak üzere tüm sürümleri etkiler)
- CVE-2023-22524 (CVSS puanı: 9.6) - macOS için Atlassian Companion uygulamasında uzaktan kod yürütme güvenlik açığı (2.0.0'a kadar olan ancak 2.0.0 dahil olmayan tüm sürümleri etkiler)
Atlassian, CVE-2023-22522'yi, anonim erişime sahip bir saldırgan da dahil olmak üzere kimliği doğrulanmış bir saldırganın bir Confluence sayfasına güvenli olmayan kullanıcı girişi enjekte etmesine ve bunun sonucunda kod yürütülmesine neden olan bir şablon ekleme kusuru olarak tanımladı.
Varlık Bulma kusuru, bir saldırganın Varlık Bulma aracısının yüklü olduğu makinelerde ayrıcalıklı uzaktan kod yürütmesi gerçekleştirmesine izin verirken, CVE-2023-22524, bir saldırganın Atlassian Companion'ın engelleme listesini ve macOS Gatekeeper korumalarını atlamak için WebSockets'i kullanarak kod yürütmesine izin verebilir.
Danışmanlık, Avustralyalı yazılım şirketinin Bamboo Veri Merkezi ve Sunucu ürünlerinin tüm sürümlerinin Apache ActiveMQ'da aktif olarak istismar edilen kritik bir güvenlik açığından etkilendiğini açıklamasından yaklaşık bir ay sonra geldi (CVE-2023-46604, CVSS puanı: 10.0). Düzeltmeler 9.2.7, 9.3.5 ve 9.4.1 veya sonraki sürümlerde yayınlanmıştır.
Atlassian ürünlerinin son yıllarda kazançlı saldırı vektörleri haline gelmesiyle, kullanıcıların etkilenen kurulumları yamalı bir sürüme güncellemek için hızlı hareket etmeleri önemle tavsiye edilir.












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor