Identificada como CVE-2023-22515 y de gravedad 10, la falla crítica en el centro de datos y el servidor de Confluence preocupa a las autoridades estadounidenses al más alto nivel. CISA (equivalente a Anssi en Estados Unidos), el FBI y MS-ISAC han advertido de la explotación activa de esta brecha provocando una elevación de privilegios sin interacción por parte del usuario. Recomiendan la aplicación inmediata de correcciones en la plataforma colaborativa.
Atlassian actualizó las instancias de Confluence el 4 de octubre y solicita la migración a versiones confiables (es decir, 8.3.3 o superior, 8.4.3 o superior, 8.5.2 o superior). El exploit afecta a las versiones 8.0.0 y superiores de las instancias. Se recomendó a los clientes que no pudieron completar la actualización que cerraran las instancias afectadas o las aislaran del acceso a Internet. También se recomendó a los administradores que buscaran indicadores de compromiso, incluidas cuentas de usuarios administradores nuevas o sospechosas.
La explotación de la falla aumentará
Una semana después de que CISA agregara el error a su lista de vulnerabilidades explotadas conocidas, Microsoft reveló que un grupo de amenazas respaldado por China conocido como Storm-0062 (también conocido como DarkShadow u Oro0lxy) está explotando la falla como un día cero desde al menos el 14 de septiembre. 2023.
Los datos recopilados por la empresa de ciberseguridad Greynoise indican que la explotación de CVE-2023-22515 parece ser muy limitada hasta el momento, indican nuestros colegas de Bleepingcomputer. Sin embargo, este optimismo puede cambiar pronto, con la publicación de pruebas de concepto (PoC) desarrolladas por pentestador Valentin Lobstein y el ingeniero de seguridad Owen Gong de Sopheeasí como detalles técnicos completos sobre la vulnerabilidad publicada por los investigadores de Rapid7 la semana pasada.
Otras noticias que te pueden interesar