Ponad 600 adresów IP przeprowadza tysiące prób wykorzystania błędu CVE-2023-22527

Según la organización sin ánimo de lucro Shadowserver, más de 600 direcciones IP están intentando explotar la vulnerabilidad CVE-2023-22527, una falla crítica en versiones desactualizadas de Atlassian Confluence Data Center y Server. Se recomienda encarecidamente actualizar el software, ya que esta vulnerabilidad permite a usuarios no autorizados ejecutar código remoto.

Shadowserver, que monitorea incidentes relacionados con la seguridad, ha reportado más de 39,000 intentos de explotación de CVE-2023-22527 desde el 19 de enero. GreyNoise, otra firma de seguridad, también ha reportado instancias de intentos de explotación en esta vulnerabilidad. Cabe destacar que más de 11,000 instancias de Atlassian Confluence siguen expuestas a tales ataques.

Atlassian no ha reportado ninguna explotación activa de la vulnerabilidad en el software de Confluence Server. Un representante de la empresa ha aconsejado a los clientes actualizar a la última versión parcheada. Sin embargo, los expertos en seguridad recomiendan que las organizaciones con sistemas vulnerables asuman una brecha de seguridad y tomen precauciones adecuadas.

Esta última vulnerabilidad, etiquetada como CVE-2023-22527, es otra de una serie de fallas críticas en el software de Atlassian. El desarrollador australiano ha sido afectado por cuatro vulnerabilidades similares en los últimos meses, todas clasificadas como críticas por Atlassian. Sin embargo, las notificaciones de advertencia enviadas a los clientes fueron ineficaces, ya que los enlaces incluidos en el correo electrónico no estaban activos en el momento del envío.

Atlassian también está preocupado por esta tendencia, ya que el soporte para sus productos de servidor finalizará el 15 de febrero, lo que obliga a los clientes a elegir productos más costosos o migrar a la nube. A pesar de la falta de soporte, el 40% de los clientes asociados de Atlassian planean seguir utilizando los productos no compatibles.

La conclusión es que las organizaciones deben tratar este incidente como una brecha de seguridad y tomar todas las precauciones posibles, como actualizaciones de software y monitoreo del sistema, para prevenir efectivamente los ataques.

Preguntas frecuentes:
1. ¿Qué vulnerabilidades afectan al software de Atlassian Confluence?
Actualmente se está explotando la vulnerabilidad CVE-2023-22527, pero ha habido otras vulnerabilidades críticas similares en el software de Atlassian en los últimos meses.

2. ¿Cuántas direcciones IP están intentando explotar CVE-2023-22527?
Según Shadowserver, más de 600 direcciones IP están intentando explotar esta vulnerabilidad.

3. ¿Cuáles son las consecuencias de la vulnerabilidad CVE-2023-22527?
Esta vulnerabilidad permite a usuarios no autorizados ejecutar código remoto. Por lo tanto, se recomienda encarecidamente la actualización del software.

4. ¿Qué precauciones se recomiendan para sistemas vulnerables a esta vulnerabilidad?
Los expertos en seguridad recomiendan que las organizaciones con sistemas vulnerables asuman una brecha de seguridad y tomen las precauciones adecuadas, como actualizaciones de software y monitoreo del sistema.

5. ¿Cuándo finaliza el soporte para los productos de servidor de Atlassian?
El soporte para los productos de servidor de Atlassian finalizará el 15 de febrero. Esto obliga a los clientes a elegir productos más costosos o migrar a la nube.

Definiciones:
– CVE-2023-22527: Vulnerabilidad crítica en versiones desactualizadas de Atlassian Confluence Data Center y Server que permite que usuarios no autorizados ejecuten código remoto.

Enlaces recomendados:
Página de inicio de Atlassian Confluence
Guías de seguridad de Atlassian

The source of the article is from the blog lanoticiadigital.com.ar