vulnérabilité critique dans Atlassian Confluence Zero-Day

Atlassian a mis en garde contre une vulnérabilité critique d’exécution de code à distance non corrigée affectant les produits Confluence Server et Data Center qui, selon lui, sont activement exploités dans la nature.
La société de logiciels australienne a crédité la société de cybersécurité Volexity pour avoir identifié la faille, qui est suivie sous le numéro CVE-2022-26134 .

“Atlassian a été informé de l’exploitation active actuelle d’une vulnérabilité d’exécution de code à distance non authentifiée de gravité critique dans Confluence Data Center and Server”, a-t-il déclaré dans un avis.

“Il n’y a actuellement aucune version fixe de Confluence Server et Data Center disponible. Atlassian travaille avec la plus haute priorité pour publier un correctif.” Les détails de la faille de sécurité ont été retenus jusqu’à ce qu’un correctif logiciel soit disponible.
Toutes les versions prises en charge de Confluence Server et Data Center sont affectées, bien qu’il soit prévu que toutes les versions de la solution d’entreprise soient potentiellement vulnérables. La première version impactée reste à déterminer.



En l’absence de correctif, Atlassian exhorte les clients à restreindre les instances Confluence Server et Data Center à partir d’Internet ou à envisager de désactiver complètement les instances. Alternativement, il a recommandé de mettre en œuvre une règle de pare-feu d’application Web (WAF) qui bloque les URL contenant “${” pour réduire le risque.

Avez-vous trouvé cet article intéressant ? Suivez-nous sur Facebook, Twitter et LinkedIn 😉

Publications similaires

Google veut vous protéger des spams

Google Chrome recherche les notifications indésirables sur les sites qui en abusent. L’objectif est clair : protéger les utilisateurs du

La Russie lance son propre Play Store

La Russie profite du conflit en Ukraine et des sanctions internationales pour développer ses propres services technologiques grand public. Après

danger

Grosse faille dans VMware

Le 18 mai, VMware a corrigé deux vulnérabilités dans ses produits : CVE-2022-22972 et CVE-2022-22973. Pour souligner l’ampleur du problème,

un ordinateur

Attention au faux Windows 11

Des domaines frauduleux se faisant passer pour le portail de téléchargement Windows 11 de Microsoft tentent d’inciter les utilisateurs à

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Partagez cet article

Les plus populaires

Nos bons plans

Services

Support

N'hésitez pas à nous contacter si vous avez besoin de support informatique
How to whitelist website on AdBlocker?

How to whitelist website on AdBlocker?

  1. 1 Click on the AdBlock Plus icon on the top right corner of your browser
  2. 2 Click on "Enabled on this site" from the AdBlock Plus option
  3. 3 Refresh the page and start browsing the site
Advertisment ad adsense adlogger