Servidores vulneráveis da plataforma Confluence seguem na mira de criminosos
Por Felipe Demartini | Editado por Claudio Yuge | 09 de Setembro de 2021 às 21h00
Uma vulnerabilidade de nível crítico, corrigida no final de agosto, segue sendo um dos principais pontos de foco dos cibercriminosos em ataques contra servidores corporativos. O alvo da vez são os sistemas de colaboração Confluence, muito usados em wikis corporativas e bancos de dados de conhecimento, que podem estar abertos a explorações que envolvem a execução remota de código.
- Vulnerabilidades conhecidas ainda representam maior perigo para as empresas
- Ransomware segue como principal ameaça digital em agosto
- 500 mil usuários de serviço de VPN tiveram suas senhas vazadas
A brecha, denominada CVE-2021-26084, é de nível crítico e atinge o sistema de tags do Confluence, a partir do OGNL, uma linguagem de código aberto usada por ele. As versões Server e Data Center da tecnologia estão vulneráveis a uma abertura que permite a execução de códigos até mesmo por usuários não autenticados, caso sistemas de criação de contas estejam disponíveis para utilizadores ainda não cadastrados nas plataformas.
A recomendação pela atualização urgente é da Kaspersky, empresa especializada em segurança, que indica um aumento na busca por servidores vulneráveis. Segundo os especialistas, existem registros de aumentos nas tentativas de exploração na medida em que a Atlassian, a própria desenvolvedora do Confluence, pede que seus clientes e parceiros apliquem as correções em suas infraestruturas.
A complexidade na aplicação e a salada de versões contribuem para esse atraso nas notificações. A recomendação da desenvolvedora é quanto ao update para as versões mais recentes, mas as organizações que não puderem fazer isso deverão aplicar as atualizações correspondentes, de acordo com a lista abaixo. Soluções temporárias baseadas em Linux e Windows também estão disponíveis.
- 6.13.x devem atualizar para 6.13.23;
- 7.4.x a 7.4.11;
- 7.11.x a 7.11.6;
- 7.12.x a 7.12.5.
Versões anteriores à 6.13.23 permanecem vulneráveis, assim como lançamentos entre 6.14.0 e 7.4.11; 7.5.0 a 7.11.6 e 7.12.0 a 7.12.5. Por outro lado, usuários da solução Confluence Cloud não estão vulneráveis, assim como corporações que tenham soluções de segurança de pontos de acesso e monitoramento para garantir que usuários de fora da organização não acessem seus serviços.
Estas, aliás, são as recomendações que valem para os administradores de rede, com o uso de bons sistemas de segurança ajudando a impedir ataques que envolvam a execução remota de código e intrusões às redes corporativas. Além, é claro, de sempre manter sistemas atualizados e rodando as versões mais recentes, de forma que ameaças já conhecidas e corrigidas, como a mencionada aqui, deixem de ser um perigo.
Fonte: Kaspersky