CISA dodaje błąd Atlassian Confluence Data Center do swojego katalogu Znanych Wykorzystywanych Wulneralności

CISA (Cybersecurity and Infrastructure Security Agency) hat die Schwachstelle für Template-Injektion in Atlassian Confluence Data Center und Server in seinen Katalog „Known Exploited Vulnerabilities“ (KEV) aufgenommen.

Atlassian hat kürzlich vor einer kritischen Schwachstelle für Remote-Code-Ausführung gewarnt, die als CVE-2023-22527 bezeichnet wird und ältere Versionen von Confluence Data Center und Confluence Server betrifft.

Bei dieser Schwachstelle handelt es sich um eine Template-Injektion, die es Angreifern ermöglicht, beliebigen Code auf verwundbaren Confluence-Installationen auszuführen.

Die Schwachstelle betrifft die Confluence Data Center und Server Versionen 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x und 8.5.0 bis 8.5.3. Die neuesten unterstützten Versionen von Confluence Data Center und Server sind nicht betroffen.

Laut der Ankündigung des Herstellers ermöglicht die Template-Injektionsschwachstelle in veralteten Versionen von Confluence Data Center und Server einem nicht authentifizierten Angreifer die Ausführung von Code in der betroffenen Version. Kunden, die von der Schwachstelle betroffen sind, müssen sofort handeln. Diese Remote-Code-Ausführung (RCE)-Schwachstelle betrifft veraltete Confluence Data Center und Server 8 Versionen, die vor dem 5. Dezember 2023 veröffentlicht wurden, sowie 8.4.5, das gemäß unserer Richtlinie für Sicherheitsupdates keine rückwärtskompatiblen Sicherheitskorrekturen mehr erhält. Atlassian empfiehlt ein Update auf die neueste Version.

Das Unternehmen hat die Schwachstelle mit den Versionen 8.5.4 (LTS), 8.6.0 (nur für Data Center) und 8.7.1 (nur für Data Center) behoben.

Atlassian empfiehlt Kunden, die neueste Version zu installieren.

In der Sicherheitswarnung wird darauf hingewiesen, dass keine bekannten Lösungswege oder Maßnahmen zur Behebung dieser Schwachstelle vorhanden sind.

Gemäß der Richtlinie „Binding Operational Directive“ (BOD) 22-01: „Mitigating Known Exploited Vulnerabilities“ müssen Bundesbehörden und -einrichtungen identifizierte Schwachstellen innerhalb eines festgelegten Zeitrahmens beheben, um ihre Netzwerke vor Ausbeutung zu schützen.

Experten raten auch Privatunternehmen, den Katalog zu überprüfen und Schwachstellen in ihrer Infrastruktur zu beheben.

CISA gibt vor, dass Regierungsbehörden diese Schwachstelle bis zum 14. Februar 2024 beheben müssen.

FAQ:

1. Von welcher Sicherheitslücke handelt der Artikel in Bezug auf Atlassian?

Der Artikel behandelt die Schwachstelle für Template-Injektion in Atlassian Confluence Data Center und Confluence Server.

2. Welche Schwachstelle wurde in Atlassian Confluence entdeckt?

Eine kritische Schwachstelle für Remote-Code-Ausführung wurde in veralteten Versionen von Confluence Data Center und Confluence Server identifiziert. Sie wird als CVE-2023-22527 bezeichnet und hat eine CVSS-Bewertung von 10.0.

3. Wie kann diese Schwachstelle ausgenutzt werden?

Die Template-Injektion ermöglicht es entfernten Angreifern, beliebigen Code auf verwundbaren Confluence-Installationen auszuführen.

4. Welche Versionen von Confluence sind verwundbar?

Versionen von Confluence Data Center und Server von 8.0.x bis 8.5.3 sind verwundbar. Die neuesten unterstützten Versionen sind nicht betroffen.

5. Hat der Hersteller Patches für diese Schwachstelle veröffentlicht?

Ja, der Hersteller hat Patches für diese Schwachstelle in den Versionen 8.5.4 (LTS), 8.6.0 (nur für Data Center) und 8.7.1 (nur für Data Center) veröffentlicht. Kunden werden gebeten, die neueste Version zu installieren.

6. Gibt es eine Möglichkeit, diese Schwachstelle zu umgehen oder abzusichern?

Gemäß den Informationen des Herstellers sind keine bekannten Lösungswege oder Maßnahmen zur Behebung dieser Schwachstelle vorhanden.

7. Bis wann müssen Regierungsbehörden diese Schwachstelle beheben?

CISA gibt vor, dass Regierungsbehörden diese Schwachstelle bis zum 14. Februar 2024 beheben müssen.

Wichtige Definitionen:

– Atlassian Confluence: Eine Plattform für Wissensmanagement und Zusammenarbeit in Organisationen.
– Template-Injektionsschwachstelle: Eine Sicherheitslücke, die die Injektion von Code in eine Anwendung durch den Austausch einer schädlichen Vorlage ermöglicht.
– CVE-2023-22527: Eine Identifikationsnummer für eine spezifische Schwachstelle.
– CVSS: Eine Skala zur Bewertung der Schwere von Schwachstellen (0-10, wobei 10 das höchste Bedrohungsniveau anzeigt).
– Data Center: Eine Version von Atlassian Confluence, die für große Unternehmen und Organisationen entwickelt wurde.
– Server: Eine Version von Atlassian Confluence, die für einzelne Server konzipiert wurde.

Empfohlene verwandte Links:

– Atlassian Homepage
– Confluence Produktseite

The source of the article is from the blog zaman.co.at