Atlassian, Veri Kaybını Tehdit Eden Yeni Kritik Confluence Güvenlik Açığı Konusunda Uyardı
Atlassian, Confluence Veri Merkezi ve Sunucusunda "kimliği doğrulanmamış bir saldırgan tarafından istismar edilirse önemli veri kaybına" neden olabilecek kritik bir güvenlik açığı konusunda uyardı.
Atlassian, Confluence Veri Merkezi ve Sunucusunda "kimliği doğrulanmamış bir saldırgan tarafından istismar edilirse önemli veri kaybına" neden olabilecek kritik bir güvenlik açığı konusunda uyardı.
CVE-2023-22518 olarak izlenen güvenlik açığı, CVSS puanlama sisteminde maksimum 9 üzerinden 1,10 olarak derecelendirilmiştir. "Uygunsuz yetkilendirme güvenlik açığı" örneği olarak tanımlanmıştır.
Confluence Data Center and Server'ın tüm sürümleri hataya karşı hassastır ve aşağıdaki sürümlerde ele alınmıştır:
- 7.19.16 veya üzeri
- 8.3.4 veya üzeri
- 8.4.4 veya üzeri
- 8.5.3 veya üstü ve
- 8.6.1 veya üzeri
Bununla birlikte, Avustralyalı şirket, "bir saldırgan herhangi bir örnek verisini sızdıramayacağı için gizliliğin hiçbir etkisi olmadığını" vurguladı.
Kusur ve bir düşmanın bundan yararlanabileceği kesin yöntem hakkında başka hiçbir ayrıntı sunulmadı, çünkü muhtemelen bunu yapmak tehdit aktörlerinin bir istismar tasarlamasına olanak tanıyabilir.
Atlassian ayrıca müşterileri bulut sunucularını güvence altına almak için derhal harekete geçmeye çağırıyor ve bir yama uygulanana kadar genel internete erişebilenlerin bağlantısının kesilmesini tavsiye ediyor.
Ayrıca, destek penceresinin dışındaki sürümleri çalıştıran kullanıcıların sabit bir sürüme yükseltmeleri önerilir. Atlassian Cloud siteleri bu sorundan etkilenmez.
Vahşi doğada aktif istismara dair bir kanıt bulunmamakla birlikte, yakın zamanda duyurulan CVE-2023-22515 de dahil olmak üzere yazılımda daha önce keşfedilen eksiklikler, tehdit aktörleri tarafından silah haline getirildi.
Güncelleştirmek
2 Kasım 2023'te Atlassian, daha büyük bir istismar olasılığına yol açabileceğini söylediği güvenlik açığıyla ilgili kritik bilgilerin kamuya açıklanmasının ardından müşterileri bir kez daha yamaları uygulamaya teşvik etmek için tavsiyesini güncelledi.
Ayrıca, "Hala aktif bir istismar raporu yok, ancak müşterilerin örneklerini korumak için derhal harekete geçmeleri gerekiyor" diye ekledi. "Yamayı zaten uyguladıysanız, başka bir işlem yapmanız gerekmez."












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor