Confluence Atlassienne

Une semaine après qu’Atlassian a déployé des correctifs pour contenir une faille critique dans son application Questions For Confluence pour Confluence Server et Confluence Data Center, la faille est maintenant exploitée activement dans la nature.

Le bogue en question est CVE-2022-26138, qui concerne l’utilisation d’un mot de passe codé en dur dans l’application qui pourrait être exploité par un attaquant distant non authentifié pour obtenir un accès illimité à toutes les pages de Confluence.

La Cyber-Sécurité

L’exploitation dans le monde réel fait suite à la publication des informations d’identification codées en dur sur Twitter, incitant la société de logiciels australienne à donner la priorité aux correctifs pour atténuer les menaces potentielles ciblant la faille.

« Sans surprise, cela n’a pas pris longtemps […] pour observer l’exploitation une fois les informations d’identification codées en dur publiées, étant donné la valeur élevée de Confluence pour les attaquants qui sautent souvent sur les vulnérabilités de Confluence pour exécuter des attaques de ransomware », Glenn Thorpe, chercheur en sécurité chez Rapid7 a dit.

Atlassian Confluence Vulnérabilité

Il convient de noter que le bogue n’existe que lorsque l’application Questions for Confluence est activée. Cela dit, la désinstallation de l’application Questions for Confluence ne corrige pas la faille, car le compte créé n’est pas automatiquement supprimé après la désinstallation de l’application.

Publicité
La Cyber-Sécurité

Il est conseillé aux utilisateurs du produit concerné de mettre à jour leurs instances sur site vers les dernières versions (2.7.38 et 3.0.5) dès que possible, ou de prendre des mesures pour désactiver/supprimer le compte.

Le développement arrive également sous le nom de Palo Alto Networks, dans sa Rapport de réponse aux incidents de l’unité 42 2022ont constaté que les acteurs de la menace recherchent les terminaux vulnérables dans les 15 minutes suivant la divulgation publique d’une nouvelle faille de sécurité.


Rate this post
Publicité
Article précédentIntel déplace les processeurs de la 6e à la 10e génération vers la prise en charge des pilotes graphiques hérités
Article suivantComment éliminer Raptor, Zenith ou Blackheart dans la saison 6 de Fortnite
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici