Se ha identificado una vulnerabilidad crítica de inyección de plantilla de Atlassian Confluence. Afecta a todas las versiones obsoletas de Confluence Data Center y Server, lo que permite a atacantes no autenticados lograr la ejecución remota de código (RCE). Lea este Aviso sobre amenazas de ciberseguridad en detalle para conocer la vulnerabilidad y lo que puede hacer para mantenerse seguro.
¿Cuál es la amenaza?
La vulnerabilidad, CVE-2023-22527, caracterizada por inyección de plantilla, afecta a Confluence Data Center y Server versiones 8.0.x a 8.5.3. Esta vulnerabilidad plantea un riesgo grave. Una explotación exitosa puede conducir a la ejecución de código no autorizado en las instancias afectadas. Es necesaria una acción inmediata para mitigar el riesgo.
¿Por qué es digno de mención?
Esta vulnerabilidad destaca por su gravedad crítica, con una puntuación CVSS de 10.0, afectando a los servidores de Atlassian Confluence. Los intentos de explotación se han observado activamente en la naturaleza, con más de 39.000 intentos registrados desde más de 600 direcciones IP únicas. Los atacantes están probando devoluciones de llamadas y ejecutando comandos 'whoami', lo que indica una posible explotación posterior.
¿Cuál es la exposición o riesgo?
La vulnerabilidad expone las instancias del servidor y del centro de datos de Confluence a la ejecución de código no autorizado. Se puede acceder a más de 11.000 instancias de Atlassian Confluence a través de la Internet pública, lo que las convierte en objetivos potenciales de explotación. Los actores de amenazas y grupos de ransomware patrocinados por el estado a menudo explotan las vulnerabilidades de Confluence.
¿Cuáles son las recomendaciones?
Se recomienda las siguientes acciones para limitar el impacto de la vulnerabilidad de Confluence:
- Se recomienda encarecidamente a los usuarios que actualicen su centro de datos y servidor de Confluence a las versiones 8.5.4 (LTS), 8.6.0 (solo centro de datos) o 8.7.1 (solo centro de datos) y posteriores.
- Los administradores deben monitorear los signos de explotación, ya que no se proporcionan indicadores específicos de compromiso. Trate las instancias obsoletas como potencialmente comprometidas y realice una limpieza exhaustiva.
Para obtener más información, visite https://www.pccommayorista.com/
Contacto:
Teléfono: +52(55)5599-0670
Correo: contacto@pccommayorista.com