Appliquez les correctifs sans délai !

Une faille de sĂ©curitĂ© critique de zĂ©ro day a Ă©tĂ© dĂ©couverte le 2juin, dans Atlassian Confluence. Elle affecte toutes les versions prises en charge de Confluence Server et Data Center ainsi que toutes les versions postĂ©rieures Ă  la 1.3.0. Connue sous le nom de CVE-2022-26134, cette faille permet Ă  un attaquant non authentifiĂ© de dĂ©clencher l’exĂ©cution de code arbitraire Ă  distance.

De quoi s’agit-il ?

Les chercheurs en sĂ©curitĂ© ont constatĂ© que des acteurs malveillants exploitent cette vulnĂ©rabilitĂ© pour installer le webshell Chopper et d’autres logiciels malveillants. Cela a incitĂ© l’Agence pour la cybersĂ©curitĂ© et la sĂ©curitĂ© des infrastructures (CISA) aux USA Ă  encourager les agences fĂ©dĂ©rales Ă  bloquer tout accĂšs Internet aux serveurs Confluence sur leurs rĂ©seaux. La CERT-FR de son cĂŽtĂ© a appelĂ© Ă  privilĂ©gier la dĂ©connexion du service d’Internet tant que les correctifs ne sont pas appliquĂ©s et qu’un contrĂŽle pour dĂ©tecter une Ă©ventuelle compromission n’a pas Ă©tĂ© rĂ©alisĂ©.

Les chercheurs ont Ă©galement publiĂ© une preuve de concept (PoC) pour la vulnĂ©rabilitĂ© critique CVE-2022-26134 le 3 juin. Le code de preuve de concept dĂ©montre le processus de crĂ©ation de nouveaux comptes d’administrateur, de poussĂ©e de requĂȘtes DNS, de collecte de donnĂ©es sensibles, ainsi que de gĂ©nĂ©ration de shells inversĂ©s.

Correctifs

Atlassian a déployé des correctifs de sécurité pour corriger la faille dans les versions :

  • 7.4.17
  • 7.13.7
  • 7.14.3
  • 7.15.2
  • 7.16.4
  • 7.17.4
  • 7.18.1.

La société a conseillé à toutes les entreprises clientes de passer à la derniÚre version de Confluence. En attendant, les administrateurs informatiques qui ne peuvent pas appliquer les correctifs immédiatement doivent mettre à jour certains fichiers JAR sur leurs serveurs Confluence.

> Pour plus d’informations visitez la page dĂ©diĂ©e de Atlassian Confluence.

Recommandations complémentaires :

> Ne pas laisser ce type de services exposés et sans protection. ITrust vous propose des outils pour détecter les cybermenaces, ransomwares, virus, et comportements anormaux au sein de votre SI, comme notre SIEM Reveelium UEBA.

> Scanner rĂ©guliĂšrement votre rĂ©seau afin de dĂ©tecter les failles de sĂ©curitĂ© et les correctifs Ă  appliquer. Notre scanner de vulnĂ©rabilitĂ© IKare, disponible en version d’essai gratuite, permet de dĂ©tecter les nouvelles failles de sĂ©curitĂ©.

Si vous avez besoin d’aide pour corriger ces failles, appelez nous. (05.67.34.67.80 )

*sources : CERT-FR , Confluence Security Advisory

Commencez à protéger votre actif IT !

Nos experts sont disponibles pour répondre à vos questions et vous accompagner.