Atlassian Veri Merkezi ve Sunucu Kusuru, Bilgisayar Korsanlarının Keyfi Kod Çalıştırmasına İzin Veriyor


Atlassian Veri Merkezi ve Sunucu Kusuru

İşbirliği ve üretkenlik yazılımlarının önde gelen sağlayıcısı Atlassian, Veri Merkezi ve Sunucu ürünlerindeki birden fazla yüksek önem derecesine sahip güvenlik açığını ele alan kritik güvenlik güncellemeleri yayınladı. Bu güvenlik açıkları istismar edilirse, saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin verebilir.

Bu güvenlik açıklarından en ciddisi olan CVE-2024-21687’nin CVSS puanı 10 üzerinden 8,1’dir.

DÖRT

Etkilenen ürünler şunlardır:

  • Confluence Veri Merkezi ve Sunucusu
  • Jira Yazılım Veri Merkezi ve Sunucusu
  • Jira Servis Yönetimi Veri Merkezi ve Sunucusu
  • Bitbucket Veri Merkezi ve Sunucusu

Bu güvenlik açıkları Atlassian’ın Bug Bounty programı, penetrasyon testi süreçleri ve üçüncü taraf kütüphane taramaları aracılığıyla keşfedildi. Şirket, ürünlerinin son sürümlerinde bu sorunları gidermek için yamalar yayınladı.

Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files

Ortaya çıkan güvenlik açıkları arasında şunlar yer alıyor:

  • CVE-2024-21687 – Dosya Dahil Etme Güvenlik Açığı
  • CVE-2024-22262 – SSRF Güvenlik Açığı
  • CVE-2024-21686 – Saklanan XSS Güvenlik Açığı
  • CVE-2021-36090 – DoS(Hizmet Reddi)
  • CVE-2024-21688 – Bağımlılık güvenlik açığı
  • CVE-2022-41966 – DoS(Hizmet Reddi)

Her bir güvenlik açığı hakkında belirli ayrıntılar sağlanmasa da, bu kusurların potansiyel etkisi önemlidir. Kimliği doğrulanmış bir saldırgan, etkilenen sistemlerde keyfi kod yürütmek için bu güvenlik açıklarından yararlanabilir ve bu da yetkisiz erişime, veri hırsızlığına veya ağın daha fazla tehlikeye atılmasına yol açabilir.

Atlassian, müşterilerinin kurulumlarını en son yamalı sürümlere mümkün olan en kısa sürede yükseltmelerini şiddetle tavsiye eder. Kullanıcılar, CVE’leri aramak ve ürün sürümlerinin açıklanan güvenlik açıklarından etkilenip etkilenmediğini doğrulamak için Güvenlik Açığı Açıklama Portalı’nı kontrol edebilir.

Atlassian’ın yakın zamanda üçüncü taraf bağımlı güvenlik sorunlarını ele almak için yeteneklerini geliştirdiğini belirtmekte fayda var. Bu proaktif yaklaşım, gereksiz kesintilerden kaçınma ihtiyacını dengelerken müşteri maruziyetini en aza indirmeyi amaçlamaktadır.

Etki ve Öneriler

Bu güvenlik açıkları, etkilenen Atlassian ürünlerini kullanan kuruluşlar için önemli riskler oluşturmaktadır. BT yöneticilerinin ve güvenlik ekiplerinin aşağıdaki eylemleri gerçekleştirmeleri şiddetle tavsiye edilir:

  1. Hemen Güncelle: Etkilenen tüm Atlassian Veri Merkezi ve Sunucu ürünlerini en son sürümlere veya güvenlik bülteninde listelenen düzeltilmiş sürümlerden birine güncelleyin.
  2. Yapılandırmaları gözden geçir: Tüm örneklerin düzgün şekilde yapılandırıldığından ve Atlassian’ın güvenlik en iyi uygulamalarını izlediğinden emin olun.
  3. İzleme Sistemleri: Atlassian ürünlerine yönelik şüpheli faaliyetlere veya yetkisiz erişim girişimlerine karşı dikkatli olun.
  4. Geçici Çözümleri Uygulayın: Hemen güncellenemeyen sistemler için, XStream güvenlik açığı için önerilenler gibi mevcut geçici çözümleri uygulamayı düşünün.

Bu güvenlik açıkları önemli bir risk oluşturduğundan, Atlassian Veri Merkezi ve Sunucu ürünlerini kullanan kuruluşlar, olası tehditleri azaltmak için sistemlerini yamalamaya ve güncellemeye öncelik vermelidir.

“Sisteminiz Saldırı Altında mı? Cynet XDR’yi deneyin: Uç Noktalar, Ağlar ve Kullanıcılar için Otomatik Algılama ve Yanıt!” – Ücretsiz Demo



Source link