16/12/2024

Actu Cybersécurité

CVE-2023-22515 – Patchez votre serveur Atlassian Confluence maintenant, alerte le FBI !

La dernière faille de sécurité zero-day découverte dans les solutions Confluence représente un risque élevé pour les entreprises. Plusieurs agences américaines invitent les administrateurs à installer le correctif de sécurité au plus vite !

La faille de sécurité CVE-2023-22515 présente dans les produits Confluence Data Center et Confluence Server est considérée comme critique puisqu'elle hérite d'un score CVSS de 10 sur 10 ! En l'exploitant, un attaquant peut élever ses privilèges et compromettre l'instance Confluence à distance, sans interaction de l'utilisateur. Par ailleurs, cette vulnérabilité serait facilement exploitable.

Quelles sont les versions affectées ? Comment se protéger ?

L'éditeur de la solution Confluence, Atlassian a mis en ligne plusieurs correctifs de sécurité le 04 octobre 2023 pour corriger cette vulnérabilité qui affecte la version 8.0 et toutes les versions supérieures. Voici les versions avec un correctif :

  • Version 8.5.2
  • Version 8.4.3
  • Version 8.3.3

Si vous utilisez Confluence Data Center ou Confluence Server, vous devez mettre à jour votre instance dès que possible ! Si vous ne pouvez pas mettre à jour votre serveur pour le moment, vous devez l'isoler d'Internet afin de vous protéger contre les cyberattaques.

Une vulnérabilité exploitée depuis septembre 2023

Cette vulnérabilité est exploitée dans le cadre de cyberattaques depuis le 14 septembre 2023, par un groupe de pirates lié à l'état Chinois surnommé Storm-0062 (DarkShadow ou Oro0lxy), soit plusieurs semaines avant la sortie du correctif de sécurité.

Ces dernières heures, la CISA, le FBI et le MS-ISAC ont émis une alerte commune au sein de laquelle nous pouvons lire : "CISA, FBI et MS-ISAC encouragent vivement les administrateurs de réseau à appliquer immédiatement les mises à jour fournies par Atlassian."

Au-delà de faire la mise à jour, les organisations sont invitées à surveiller leur réseau afin de détecter les activités malveillantes, et il est également recommandé de vérifier la présence éventuelle de nouveaux comptes admins suspects. dans la solution Confluence.

"La CISA, le FBI et le MS-ISAC encouragent également les organisations à rechercher les activités malveillantes sur leurs réseaux à l'aide des signatures de détection et des indicateurs de compromission (IOC) contenus dans la présente CSA. Si une compromission potentielle est détectée, les organisations doivent appliquer les recommandations en matière de réponse aux incidents.", précise la CISA sur son site.

En résumé : patchez votre serveur Confluence au plus vite avant qu'il soit compromis !

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.