Redazione RHC : 16 Gennaio 2024 09:28
Una vulnerabilità di template injection su versioni obsolete di Confluence Data Center e Server consente a un utente malintenzionato non autenticato di ottenere una esecuzione remota di codice (RCE) su una versione vulnerabile. I clienti che utilizzano una versione interessata devono agire immediatamente.
Le versioni supportate più recenti di Confluence Data Center e Server non sono interessate da questa vulnerabilità poiché è stata infine mitigata durante gli aggiornamenti regolari. Tuttavia, Atlassian consiglia ai clienti di installare attentamente la versione più recente per proteggere le proprie istanze dalle vulnerabilità non critiche descritte nel Bollettino sulla sicurezza di gennaio di Atlassian.
Atlassian ha valutato il livello di gravità di questa vulnerabilità come critico (Score 10.0 con il seguente vettore CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A: H ) secondo una sua valutazione interna.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Questa vulnerabilità RCE (Remote Code Execution) interessa le versioni obsolete di Confluence Data Center e Server 8 rilasciate prima del 5 dicembre 2023, nonché la versione 8.4.5 che non riceve più correzioni di backport in conformità con la nostra politica di correzione dei bug di sicurezza . Atlassian consiglia di eseguire l’aggiornamento alla versione più recente.
Prodotto | Versioni interessate |
---|---|
Centro dati e server Confluence | 8.0.x8.1.x8.2.x8.3.x8.4.x8.5.0-8.5.3 |
Se utilizzi una versione obsoleta, devi immediatamente applicare la patch.
Atlassian consiglia di applicare ciascuna delle installazioni interessate all’ultima versione disponibile. Le versioni elencate non sono più le più aggiornate e non proteggono la tua istanza da altre vulnerabilità non critiche, come indicato nel Bollettino sulla sicurezza di gennaio di Atlassian.
Product | Fixed Versions | Latest Versions |
---|---|---|
Confluence Data Center and Server | 8.5.4 (LTS) | 8.5.5 (LTS) |
Confluence Data Center | 8.6.0 (Data Center Only)8.7.1 (Data Center Only) | 8.7.2 (Data Center Only) |
Non sono note soluzioni alternative. Per rimediare a questa vulnerabilità, aggiornare ogni installazione del prodotto interessato alla versione più recente.
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006