Redazione RHC : 3 Novembre 2023 10:44
Atlassian ha emesso un avviso verso gli amministratori dei sistemi riguardo a un exploit disponibile pubblicamente che prende di mira una vulnerabilità di sicurezza critica in Confluence che potrebbe essere utilizzata in attacchi volti a distruggere i dati sui server.
La vulnerabilità CVE-2023-22518 (CVSS: 9.1) è caratterizzata come un problema di autorizzazione impropria che interessa tutte le versioni del software Confluence Data Center e Confluence Server.
Atlassian ha indicato di aver scoperto un exploit disponibile al pubblico che rappresenta un rischio critico per le istanze online di Confluence.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
È interessante notare che nel suo precedente avviso relativo alla scoperta della vulnerabilità CVE-2023-22518, l’azienda non ha fornito dettagli sull’errore e sull’esatto metodo di sfruttamento, probabilmente per impedire ai criminali informatici di sviluppare un exploit.
Non sono stati segnalati casi di sfruttamento attivo della vulnerabilità, ma i clienti dovrebbero adottare misure immediate per proteggere i propri sistemi. Se l’aggiornamento è già stato applicato, non sono necessarie ulteriori azioni.
Gli aggressori possono sfruttare la falla per eliminare i dati sui server interessati, ma non può essere utilizzata anche per rubare dati. È inoltre importante riportare che i siti Atlassian Cloud non sono interessati da questo bug.
La vulnerabilità critica CVE-2023-22518 in Confluence Data Center e Server è stata risolta nelle versioni 7.19.16, 8.3.4, 8.4.4, 8.5.3 e 8.6.1.
L’azienda ha esortato gli amministratori ad aggiornare immediatamente il proprio software e, se ciò non fosse possibile, a implementare misure di mitigazione del rischio, incluso il backup delle istanze non aggiornate e il blocco dell’accesso a Internet fino all’installazione dell’aggiornamento.
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006