La cyber-sécurité des chercheurs de l’US Cyber Command (USCYBERCOM) ont exhorté les administrateurs à corriger immédiatement leur confluence Atlassian sur site plateforme collaborative, qui est la cible d’une attaque en cours.
L’USCYBERCOM a publié un avis public sur Twitter informant les utilisateurs d’Atlassian d’une campagne active d’exploitation à grande échelle qu’il compte accélérer.
« Veuillez corriger immédiatement si vous ne l’avez pas déjà fait, cela ne peut pas attendre après le week-end », USCYBERCOM a écrit sur Twitter.
Le défaut, suivi comme CVE-2021-26084, permet aux acteurs de la menace d’exécuter à distance du code arbitraire sur la populaire plate-forme de collaboration sur le lieu de travail.
Sommaire
Campagne en cours
Décrit comme « une vulnérabilité d’injection OGNL », le bogue existe dans les produits Atlassian Confluence Server et Confluence Data Center, qui sont tous deux vulnérables aux attaquants distants non authentifiés.
Avec un indice de gravité CVSS élevé de 9,8 sur 10, la vulnérabilité a été signalé pour la première fois le 27 juillet 2021. Cependant, compte tenu de son sérieux, Atlassian n’a pas publié de détails sur son mécanisme d’exploitation, même après avoir publié un correctif le mois dernier le 25 août 2021.
Il semblerait cependant que les acteurs de la menace ont commencé à exploiter la vulnérabilité peu de temps après la publication du correctif. La société de renseignement sur les menaces Bad Packets détecté pour la première fois « analyse de masse et activité d’exploitation » contre la vulnérabilité des hôtes au Brésil, en Chine, à Hong Kong, au Népal, en Roumanie, en Russie et aux États-Unis, avant qu’Atlassian ne mette à jour son avertissement mettant en garde les utilisateurs contre l’attaque.
« Cette vulnérabilité est activement exploitée dans la nature. Les serveurs concernés doivent être corrigés immédiatement », dit Atlassian.
La vulnérabilité affecte les versions Confluence Server et Data Center antérieures à la version 6.13.23, à partir de la version 6.14.0 antérieure à 7.4.11, à partir de la version 7.5.0 antérieure à 7.11.6 et à partir de la version 7.12.0 antérieure à 7.12.5.