Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
L’exploit è fuori del bug critico di Atlassian Confluence Data Center. Può potare alla distruzione dei dati

L’exploit è fuori del bug critico di Atlassian Confluence Data Center. Può potare alla distruzione dei dati

3 Novembre 2023 10:44

Atlassian ha emesso un avviso verso gli amministratori dei sistemi riguardo a un exploit disponibile pubblicamente che prende di mira una vulnerabilità di sicurezza critica in Confluence che potrebbe essere utilizzata in attacchi volti a distruggere i dati sui server.

La vulnerabilità CVE-2023-22518 (CVSS: 9.1) è caratterizzata come un problema di autorizzazione impropria che interessa tutte le versioni del software Confluence Data Center e Confluence Server.

Advertising

Atlassian ha indicato di aver scoperto un exploit disponibile al pubblico che rappresenta un rischio critico per le istanze online di Confluence. 

È interessante notare che nel suo precedente avviso relativo alla scoperta della vulnerabilità CVE-2023-22518, l’azienda non ha fornito dettagli sull’errore e sull’esatto metodo di sfruttamento, probabilmente per impedire ai criminali informatici di sviluppare un exploit.

Non sono stati segnalati casi di sfruttamento attivo della vulnerabilità, ma i clienti dovrebbero adottare misure immediate per proteggere i propri sistemi. Se l’aggiornamento è già stato applicato, non sono necessarie ulteriori azioni.

Gli aggressori possono sfruttare la falla per eliminare i dati sui server interessati, ma non può essere utilizzata anche per rubare dati. È inoltre importante riportare che i siti Atlassian Cloud non sono interessati da questo bug.

La vulnerabilità critica CVE-2023-22518 in Confluence Data Center e Server è stata risolta nelle versioni 7.19.16, 8.3.4, 8.4.4, 8.5.3 e 8.6.1. 

L’azienda ha esortato gli amministratori ad aggiornare immediatamente il proprio software e, se ciò non fosse possibile, a implementare misure di mitigazione del rischio, incluso il backup delle istanze non aggiornate e il blocco dell’accesso a Internet fino all’installazione dell’aggiornamento.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication