.
A VMware e a Atlassian divulgaram hoje vulnerabilidades críticas e, embora nenhuma pareça ter sido explorada por criminosos ainda, os administradores devem corrigir agora para evitar decepções.
Em primeiro lugar, alguns problemas da Atlassian. O mais sério é o CVE-2023-22527, uma falha de injeção de modelo que pode permitir ataques de execução remota de código (RCE) não autenticados. Ele obteve uma classificação CVSS perfeita de 10 em 10 e afeta as versões Confluence Data Center e Server 8 lançadas antes de 5 de dezembro de 2023 e 8.4.5, que não recebe mais correções.
A solução: corrigir “imediatamente” cada instalação afetada, atualizando para a versão mais recente disponível, de acordo com o fornecedor.
A Atlassian também lançou correções para uma falha de alta gravidade encontrada no código FasterXML Jackson Databind usado nas versões 8.20.0, 9.4.0, 9.5.0 e 9.6.0 do Jira Software Data Center and Server. O bug com classificação 7,5, rastreado como CVE-2020-25649, pode permitir ataques de entidade externa XML (XXE) nos quais os malfeitores podem interferir na integridade dos dados.
Portanto, além de atualizar o Confluence, também é uma boa ideia atualizar para a versão mais recente do Jira Software Data Center and Server, aconselha o negócio de colaboração.
Passando para o bug crítico do VMware, CVE-2023-34063. Este é um problema de controle de acesso ausente em todas as versões do Aria Automation anteriores à 8.16. Esteja ciente de que este produto de automação de infraestrutura pode estar incluído no VMware Cloud Foundation.
O bug obteve uma classificação CVSS de 9,9, e a VMware alerta que a exploração bem-sucedida pode permitir acesso não autorizado a organizações e fluxos de trabalho remotos. Felizmente, este também tem uma correção, então atualize para o VMware Aria Automation 8.16 e aplique o patch.
Como observa o gigante da virtualização: “O único caminho de atualização suportado após a aplicação do patch é para a versão 8.16. A VMware recomenda fortemente esta versão. Se você atualizar para uma versão intermediária, a vulnerabilidade será reintroduzida, exigindo uma rodada adicional de patches.”
A VMware não tem conhecimento de nenhum relato de exploração “até o momento”. Mas é seguro presumir que possíveis invasores já estão procurando instalações vulneráveis, portanto, aplique a correção antes que o fornecedor do software seja forçado a atualizar seu aviso. ®
.