Aggiornamenti recenti Luglio 14th, 2025 4:57 PM
Giu 08, 2022 Redazione news Attacchi, News, RSS 0
Abbiamo già parlato su Security info del bug CVE-2022-26134 legato a prodotti Atlassian, che permette l’esecuzione di codice remoto da parte di utenti non autenticati su istanze di Confluence e Data Center. L’azienda ha pubblicato delle versioni patchate sul suo sito e in una sua comunicazione ha indicato anche dei rimedi temporanei per chi non potesse fare subito gli aggiornamenti.
Nel frattempo, la situazione sta peggiorando rapidamente, con centinaia di indirizzi IP che sfruttano la vulnerabilità. Molte versioni inoltre non hanno ancora una patch. Secondo quanto scritto da Naveen Sunkavalley di Horizon3.ai a Threatpost, questo bug è particolarmente pericoloso perché è facile sia da trovare sia da sfruttare e gli exploit pubblici permettono di usarlo per eseguire codice remoto e prendere il controllo dell’host.
Sunkavalley ha sottolineato che l’impatto più evidente della vulnerabilità è che i pirati possono sfruttarla per compromettere istanze di Confluence esposte a Internet per entrare nelle reti interne e da lì sferrare altri attacchi. Spesso in Confluence sono anche salvati dati degli utenti e informazioni critiche sull’azienda utili ai cyber criminali per infiltrarsi lateralmente nelle reti.
Garret Grajek, CEO di YouAttest, ha inoltre osservato che la vulnerabilità è legata al codice sorgente e che gli attacchi a questo livello sono tra i più efficaci in assoluto. Il caso dell’attacco alla supply chain di Solarwinds iniziato a dicembre 2020 e protrattosi nel 2021 rappresenta un esempio del livello di danni che può creare il malware integrato nel codice. Secondo Grajek, il bug di Confluence potrebbe creare uno scenario analogo.
Secondo l’analista, attaccando il codebase gli hacker possono manipolare il codice che viene creato in seguito in modo che lavori per i pirati ma sia registrato crittograficamente come componente legittimo del sistema.
Mar 21, 2024 0
Feb 06, 2024 0
Gen 24, 2024 0
Dic 13, 2023 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 10, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...