Atlassian avise les utilisateurs de désactiver ou de limiter l’accès Internet à Confluence

Les utilisateurs du logiciel de collaboration Confluence d’Atlassian ont été avisés de restreindre l’accès Internet au logiciel ou de le désactiver en raison d’une vulnérabilité critique. À minuit HAE le 2 juin, la société n’avait toujours pas de correctif pour le problème et n’a pas non plus donné de délai de résolution.

Source: WhataWin / Getty

Un avis d’Atlassian daté du 2 juin avertit que cette « exploitation actuellement active » a été détectée.

La Cybersecurity & Infrastructure Agency (CISA) des États-Unis « recommande fortement aux organisations de consulter l’avis de sécurité Confluence 2022-06-02 pour plus d’informations ». La CISA exhorte les organisations utilisant les produits Confluence Server et Data Center d’Atlassian concernés à bloquer tout le trafic Internet vers et depuis ces systèmes jusqu’à ce qu’une mise à jour soit disponible et appliquée avec succès.

Le blocage de l’accès rendrait la collaboration impossible sans accès VPN depuis l’extérieur du pare-feu d’une entreprise. À une époque où le télétravail est si important, cela pourrait soit être un inconvénient majeur, soit potentiellement rendre le logiciel inutilisable par les télétravailleurs. Étant donné que le site Web d’Atlassian indique que Confluence compte plus de 60 000 utilisateurs dans le monde, cela pourrait avoir un impact important sur un grand nombre d’entreprises.

La société de sécurité Volexity a détecté la vulnérabilité et l’a signalée à Atlassian. Volexity a publié son analyse dans un blog sur son site internet.

Selon Volexity, « l’attaquant avait exploité une vulnérabilité zero-day (CVE-2022-26134), qui permettait l’exécution à distance de code non authentifié sur les serveurs ». L’analyse poursuit en avertissant que « ces types de vulnérabilités sont dangereux car les attaquants peuvent exécuter des commandes et prendre le contrôle total d’un système vulnérable sans informations d’identification tant que des requêtes Web peuvent être envoyées au serveur Confluence ».

L’attaquant a déployé une copie en mémoire de l’implant BEHINDER. Veloxity indique qu ‘« il s’agit d’un implant de serveur Web très populaire dont le code source est disponible sur GitHub ». BEHINDER permet aux attaquants d’utiliser des webshells uniquement en mémoire avec un support intégré pour l’interaction avec Meterpreter et Cobalt Strike.

La présence en mémoire de l’implant BEHINDER est particulièrement dangereuse car il permet à l’attaquant d’exécuter des instructions sans écrire de fichiers sur le disque. Comme il n’a pas de persistance, un redémarrage de l’appareil ou du service l’effacera. Cependant, jusqu’à ce que cela soit fait, l’attaquant a accès au serveur et peut exécuter des commandes sans écrire de fichier de porte dérobée sur le disque.

L’avis d’Atlassian indique que toutes les versions prises en charge de Confluence Server et Data Center sont concernées. L’avis répète le conseil de restreindre l’accès à Internet ou de désactiver le serveur Confluence.

L’article original (en anglais) est disponible sur le site IT World Canada, une publication sœur de Direction informatique.

Lire aussi :

La marque de rançongiciel Conti est morte, mais le groupe se restructure

Quatre des 15 principales vulnérabilités exploitées l’an dernier dataient de plus d’un an

Des attaques par rançongiciel plus ciblées en 2022

Traduction et adaptation française par Renaud Larue-Langlois

Jim Love
Jim Love
Jim œuvre dans les domaines de l'informatique et des affaires depuis plus de 30 ans. Il a gravi les échelons à partir de la salle du courrier et a fait tous les métiers, du commis au courrier au PDG. Aujourd'hui, il est directeur des systèmes d'information et de la stratégie numérique chez IT World Canada – le leader canadien de l'édition en TI et du marketing numérique.

Articles connexes

Une vulnérabilité du jour zéro d’HTTP/2 cause des attaques DDoS massives ; corrigez vos serveurs dès maintenant

Les développeurs et les administrateurs de serveurs Web sont invités à installer des correctifs pour corriger une vulnérabilité critique du jour zéro dans un protocole clé qui a conduit à une récente attaque par déni de service (DDoS) record.

Les administrateurs invités à corriger rapidement les failles du serveur de transfert de fichiers WS_FTP

Un autre ensemble de vulnérabilités critiques a été découvert dans une application de transfert de fichiers, ce qui fait craindre que, si elle est exploitée avant d'être corrigée, il entraînera également un grand nombre de violations de données.

Les utilisateurs d’Apple sont avisés par des chercheurs de l’Université de Toronto de mettre à jour leurs appareils en raison d’un logiciel espion

La semaine dernière, le Citizen Lab de l'Université de Toronto a découvert une vulnérabilité « activement exploitée » dans les appareils iPhone pour diffuser le logiciel espion mercenaire Pegasus du gang NSO, sans aucune interaction de la victime.

Les passerelles de messagerie Barracuda dans des ministères des gouvernements américain et canadien ciblées

Selon les chercheurs de Mandiant, certaines passerelles de messagerie ESG de Barracuda Networks déjà compromises restent vulnérables à une exposition continue, même si les utilisateurs ont été avertis de remplacer les appareils.

Des clients de Scotiatrust aux États-Unis victimes du piratage de MOVEit

La division américaine de conseil en placement d'une banque dont le siège social est au Canada est l'une des dernières entreprises à admettre qu'elle a été victime de l'exploitation d'une vulnérabilité de type « jour zéro » dans l'application de transfert de fichiers MOVEit de Progress Software.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.