Atlassian, Veri Kaybını Tehdit Eden Yeni Kritik Confluence Güvenlik Açığı Konusunda Uyardı
Atlassian, Confluence Veri Merkezi ve Sunucusunda "kimliği doğrulanmamış bir saldırgan tarafından istismar edilirse önemli veri kaybına" neden olabilecek kritik bir güvenlik açığı konusunda uyardı.
Atlassian, Confluence Veri Merkezi ve Sunucusunda "kimliği doğrulanmamış bir saldırgan tarafından istismar edilirse önemli veri kaybına" neden olabilecek kritik bir güvenlik açığı konusunda uyardı.
CVE-2023-22518 olarak izlenen güvenlik açığı, CVSS puanlama sisteminde maksimum 9 üzerinden 1,10 olarak derecelendirilmiştir. "Uygunsuz yetkilendirme güvenlik açığı" örneği olarak tanımlanmıştır.
Confluence Data Center and Server'ın tüm sürümleri hataya karşı hassastır ve aşağıdaki sürümlerde ele alınmıştır:
- 7.19.16 veya üzeri
- 8.3.4 veya üzeri
- 8.4.4 veya üzeri
- 8.5.3 veya üstü ve
- 8.6.1 veya üzeri
Bununla birlikte, Avustralyalı şirket, "bir saldırgan herhangi bir örnek verisini sızdıramayacağı için gizliliğin hiçbir etkisi olmadığını" vurguladı.
Kusur ve bir düşmanın bundan yararlanabileceği kesin yöntem hakkında başka hiçbir ayrıntı sunulmadı, çünkü muhtemelen bunu yapmak tehdit aktörlerinin bir istismar tasarlamasına olanak tanıyabilir.
Atlassian ayrıca müşterileri bulut sunucularını güvence altına almak için derhal harekete geçmeye çağırıyor ve bir yama uygulanana kadar genel internete erişebilenlerin bağlantısının kesilmesini tavsiye ediyor.
Ayrıca, destek penceresinin dışındaki sürümleri çalıştıran kullanıcıların sabit bir sürüme yükseltmeleri önerilir. Atlassian Cloud siteleri bu sorundan etkilenmez.
Vahşi doğada aktif istismara dair bir kanıt bulunmamakla birlikte, yakın zamanda duyurulan CVE-2023-22515 de dahil olmak üzere yazılımda daha önce keşfedilen eksiklikler, tehdit aktörleri tarafından silah haline getirildi.
Güncelleştirmek
2 Kasım 2023'te Atlassian, daha büyük bir istismar olasılığına yol açabileceğini söylediği güvenlik açığıyla ilgili kritik bilgilerin kamuya açıklanmasının ardından müşterileri bir kez daha yamaları uygulamaya teşvik etmek için tavsiyesini güncelledi.
Ayrıca, "Hala aktif bir istismar raporu yok, ancak müşterilerin örneklerini korumak için derhal harekete geçmeleri gerekiyor" diye ekledi. "Yamayı zaten uyguladıysanız, başka bir işlem yapmanız gerekmez."
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı