ClickCease Atlassian emite una advertencia sobre la explotación de la vulnerabilidad de Confluence

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Atlassian emite una advertencia sobre la explotación de la vulnerabilidad de Confluence

Rohan Timalsina

15 de noviembre de 2023 - Equipo de expertos TuxCare

Atlassian ha emitido una advertencia relativa a una vulnerabilidad de Confluence que podría exponer su sistema a ataques de destrucción de datos. Esta vulnerabilidad, identificada como CVE-2023-22518, es un problema de omisión de autenticación con una calificación de gravedad de 9,1/10. Posteriormente, se aumentó a 10, la calificación crítica más alta, debido al cambio en el alcance del ataque. Posteriormente, se aumentó a 10, la calificación crítica más alta, debido al cambio en el alcance del ataque. Afecta a todas las versiones del software Confluence Data Center y Confluence Server.

La compañía ha descubierto recientemente un exploit disponible públicamente que aumenta significativamente el riesgo para las instancias expuestas a Internet. Aunque no ha habido informes de exploits activos, Atlassian recomienda encarecidamente tomar medidas inmediatas para proteger sus instancias de Confluence.

Si ya ha aplicado el parche proporcionado por Atlassian en las versiones 7.19.16, 8.3.4, 8.4.4, 8.5.3 y 8.6.1, está a salvo. Sin embargo, si no lo ha hecho, es crucial que tome medidas rápidas.

Además, es importante señalar que los sitios de Atlassian Cloud a los que se accede a través de un dominio atlassian.net no se ven afectados.

 

Mitigación de la vulnerabilidad de Confluence

 

El Director de Seguridad de la Información de Atlassian, Bala Sathiamurthy, subraya el potencial de pérdida significativa de datos si un atacante no autenticado explota la vulnerabilidad. Aunque el riesgo principal es la destrucción de datos, es tranquilizador que el fallo no permita el robo de datos.

Para mitigar el riesgo, Atlassian recomienda actualizar el software de Confluence inmediatamente. Si la actualización inmediata no es factible, aplique medidas de mitigación como realizar copias de seguridad de las instancias sin parches y bloquear el acceso a Internet a los servidores sin parches hasta que se instalen las actualizaciones.

For those unable to patch their Confluence instances immediately, Atlassian suggests removing known attack vectors by blocking access to specific endpoints. This can be achieved by modifying the /<confluence-install-dir>/confluence/WEB-INF/web.xml file, as outlined in the advisory. Then, it is required to restart the confluence.

Es esencial comprender que estas acciones de mitigación son temporales y no sustituyen a la aplicación de parches. Atlassian hace hincapié en la urgencia de aplicar el parche lo antes posible.

 

Conclusión

 

Esta advertencia llega tras un aviso similar el mes pasado, en el que CISA, el FBI y MS-ISAC instaron a parchear rápidamente los servidores Atlassian Confluence debido a una vulnerabilidad de escalada de privilegios explotada activamente (CVE-2023-22515). Dado el historial de servidores Confluence que han sido blanco de ataques generalizados que han dado lugar a ransomware, malware y minería de criptomonedas, es fundamental proteger su instancia de Confluence. Manténgase alerta, aplique parches y tome las precauciones necesarias para proteger sus datos y sistemas.

Las fuentes de este artículo incluyen un artículo de BleepingComputer.

Resumen
Atlassian emite una advertencia sobre la explotación de la vulnerabilidad de Confluence
Nombre del artículo
Atlassian emite una advertencia sobre la explotación de la vulnerabilidad de Confluence
Descripción
Atlassian alerta a los usuarios de una vulnerabilidad crítica de Confluence con un exploit público. Aplica el parche o sigue las medidas de mitigación.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín