Accueil High-Tech Publication d’un prototype d’exploitation de la vulnérabilité CVE-2022-26134 d’Atlassian Confluence : Existe-t-il...

Publication d’un prototype d’exploitation de la vulnérabilité CVE-2022-26134 d’Atlassian Confluence : Existe-t-il un correctif ?

129
0

Atlassian Confluence a été attaqué par une série d’exploitations de preuve de concept de la vulnérabilité CVE-2022-26134.

La semaine dernière, l’entreprise de logiciels d’origine australienne Altassian a été détectée comme ayant une vulnérabilité de type « zero-day » connue sous le nom de CVE-2022-26134. Les produits Atlassian concernés sont Confluence Server et Data Center, qui sont tous deux sensibles à une vulnérabilité d’exécution de code à distance non authentifiée de gravité critique.

Atlassian Confluence, vulnérabilité CVE-2022-26134

Confluence est un outil logiciel de documentation collaborative créé par la société Atlassian.

La vulnérabilité CVE-2022-26134 a été découverte par la société de cybersécurité Volexity, qui a alerté Atlassian le 31 mai. Suite à la découverte par Volexity que la vulnérabilité avait été utilisée par divers acteurs de la menace dans des assauts, les acteurs malveillants en ont pris connaissance.

Comme aucun correctif n’était disponible à l’époque, Atlassian a conseillé aux administrateurs de mettre leurs serveurs hors ligne ou de les empêcher d’être accessibles via Internet.

Si la vulnérabilité est exploitée, elle permettra à des attaquants non authentifiés et distants de créer de nouveaux comptes d’administrateur, d’exécuter des commandes et, finalement, de prendre le contrôle du système.

Une preuve de concept de l’exploitation de la vulnérabilité d’Atlassian Confluence a été rendue publique le vendredi de la semaine précédente. Cet exploit est rapidement devenu viral en ligne au cours du week-end, les chercheurs publiant des exemples de la facilité d’exploitation sur des plateformes de médias sociaux comme Twitter.

Lire aussi :  Les tunnels du métro de New York finiront par être équipés d'un service cellulaire - mais quand ?

Les exploits pour Confluence qui ont été publiés en ligne montrent comment construire des reverse shells, effectuer des requêtes DNS forcées, acquérir des informations et créer de nouveaux comptes administrateurs.

Bleeping Computer rapporte qu’Andrew Morris, directeur général de la société de cybersécurité GreyNoise, a tweeté le 4 juin que la société avait commencé à observer 23 adresses IP différentes exploitant les vulnérabilités d’Atlassian.

De plus, GreyNoise indique que le nombre total d’adresses IP distinctes qui tentent d’exploiter cette vulnérabilité a presque été multiplié par 10, atteignant 211 adresses IP différentes au total au 5 juin.

Selon Atlassian, la vulnérabilité a été confirmée dans Confluence Server 7.18.0, et la société pense que Confluence Server and Data Center 7.4.0 et plus sont également sensibles à ce problème.

Toutefois, il convient de noter que les organisations qui sont protégées par Atlassian Cloud, auquel on peut accéder via le site atlassian.net, ne sont pas vulnérables à cette faille.

Lire aussi: Apple augmente le salaire de ses employés au milieu du retard de son retour au bureau

Correctif pour CVE-2022-26134

Atlassian a déjà publié un correctif et la société recommande vivement à ses utilisateurs de mettre à jour la vulnérabilité de sécurité afin d’éviter les exploits et les brèches dans leurs systèmes par des acteurs malveillants.

Selon Confluence, le patch récemment publié corrigera toutes les vulnérabilités trouvées dans leurs produits, que la société a noté sont pour les versions « 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 et 7.18.1 » qui contiennent tous les correctifs.

Lire aussi :  Apple ne s'en tire pas si facilement : l'action en justice antitrust concernant Cydia ne peut être rejetée

La société recommande à ses utilisateurs de passer à la dernière version du support à long terme. Les utilisateurs peuvent télécharger la dernière version du correctif depuis le centre de téléchargement d’Atlassian, et une description de la dernière version est disponible dans les notes de version de Confluence Server et Data Center.

Atlassian a mis à disposition des mesures d’atténuation pour les versions 7.0.0 à 7.18.0 de Confluence au cas où vous ne seriez pas en mesure de réparer rapidement vos serveurs en raison d’une circonstance imprévue.

Les serveurs Confluence sont une cible attrayante pour l’accès initial au réseau d’une entreprise ; par conséquent, les dispositifs devraient être mis à niveau rapidement, en atténuant les risques autant que possible, ou mis hors ligne entièrement.

Encore une fois, les utilisateurs qui ne prendront pas cette précaution seront éventuellement confrontés à des menaces plus graves, telles que la distribution de ransomware et la perte de données, car ils peuvent se soumettre à de nombreux exploits sauvages.

Article connexe: Des forums de cybercriminels russes achètent et vendent des identifiants VPN d’universités américaines comme si de rien n’était – les vendeurs demandent même des dons

Article précédentLe chapitre 3 de la saison 3 de Fortnite arrive : Voici tout ce que vous devez savoir
Article suivantUn nouveau jeu « Crash Bandicoot » pourrait bien voir le jour.
Tras una licenciatura en economía, un máster en gestión estratégica y 18 meses de viaje por todo el mundo, empecé a trabajar como redactor de páginas web.