Mercado abrirá em 8 h 16 min
  • BOVESPA

    111.439,37
    -2.354,63 (-2,07%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.307,71
    -884,59 (-1,69%)
     
  • PETROLEO CRU

    71,30
    -0,67 (-0,93%)
     
  • OURO

    1.747,50
    -3,90 (-0,22%)
     
  • BTC-USD

    45.702,41
    -2.119,93 (-4,43%)
     
  • CMC Crypto 200

    1.143,06
    -82,47 (-6,73%)
     
  • S&P500

    4.432,99
    -40,76 (-0,91%)
     
  • DOW JONES

    34.584,88
    -166,42 (-0,48%)
     
  • FTSE

    6.963,64
    -63,84 (-0,91%)
     
  • HANG SENG

    23.955,18
    -965,58 (-3,87%)
     
  • NIKKEI

    30.500,05
    +176,75 (+0,58%)
     
  • NASDAQ

    15.228,00
    -98,00 (-0,64%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1885
    -0,0109 (-0,18%)
     

Servidores vulneráveis da plataforma Confluence seguem na mira de criminosos

·2 minuto de leitura

Uma vulnerabilidade de nível crítico, corrigida no final de agosto, segue sendo um dos principais pontos de foco dos cibercriminosos em ataques contra servidores corporativos. O alvo da vez são os sistemas de colaboração Confluence, muito usados em wikis corporativas e bancos de dados de conhecimento, que podem estar abertos a explorações que envolvem a execução remota de código.

A brecha, denominada CVE-2021-26084, é de nível crítico e atinge o sistema de tags do Confluence, a partir do OGNL, uma linguagem de código aberto usada por ele. As versões Server e Data Center da tecnologia estão vulneráveis a uma abertura que permite a execução de códigos até mesmo por usuários não autenticados, caso sistemas de criação de contas estejam disponíveis para utilizadores ainda não cadastrados nas plataformas.

A recomendação pela atualização urgente é da Kaspersky, empresa especializada em segurança, que indica um aumento na busca por servidores vulneráveis. Segundo os especialistas, existem registros de aumentos nas tentativas de exploração na medida em que a Atlassian, a própria desenvolvedora do Confluence, pede que seus clientes e parceiros apliquem as correções em suas infraestruturas.

A complexidade na aplicação e a salada de versões contribuem para esse atraso nas notificações. A recomendação da desenvolvedora é quanto ao update para as versões mais recentes, mas as organizações que não puderem fazer isso deverão aplicar as atualizações correspondentes, de acordo com a lista abaixo. Soluções temporárias baseadas em Linux e Windows também estão disponíveis.

  • 6.13.x devem atualizar para 6.13.23;

  • 7.4.x a 7.4.11;

  • 7.11.x a 7.11.6;

  • 7.12.x a 7.12.5.

Versões anteriores à 6.13.23 permanecem vulneráveis, assim como lançamentos entre 6.14.0 e 7.4.11; 7.5.0 a 7.11.6 e 7.12.0 a 7.12.5. Por outro lado, usuários da solução Confluence Cloud não estão vulneráveis, assim como corporações que tenham soluções de segurança de pontos de acesso e monitoramento para garantir que usuários de fora da organização não acessem seus serviços.

Estas, aliás, são as recomendações que valem para os administradores de rede, com o uso de bons sistemas de segurança ajudando a impedir ataques que envolvam a execução remota de código e intrusões às redes corporativas. Além, é claro, de sempre manter sistemas atualizados e rodando as versões mais recentes, de forma que ameaças já conhecidas e corrigidas, como a mencionada aqui, deixem de ser um perigo.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos