Appliquez les correctifs sans délai !

Une faille de sécurité critique de zéro day a été découverte le 2juin, dans Atlassian Confluence. Elle affecte toutes les versions prises en charge de Confluence Server et Data Center ainsi que toutes les versions postérieures à la 1.3.0. Connue sous le nom de CVE-2022-26134, cette faille permet à un attaquant non authentifié de déclencher l’exécution de code arbitraire à distance.

De quoi s’agit-il ?

Les chercheurs en sĂ©curitĂ© ont constatĂ© que des acteurs malveillants exploitent cette vulnĂ©rabilitĂ© pour installer le webshell Chopper et d’autres logiciels malveillants. Cela a incitĂ© l’Agence pour la cybersĂ©curitĂ© et la sĂ©curitĂ© des infrastructures (CISA) aux USA Ă  encourager les agences fĂ©dĂ©rales Ă  bloquer tout accès Internet aux serveurs Confluence sur leurs rĂ©seaux. La CERT-FR de son cĂ´tĂ© a appelĂ© Ă  privilĂ©gier la dĂ©connexion du service d’Internet tant que les correctifs ne sont pas appliquĂ©s et qu’un contrĂ´le pour dĂ©tecter une Ă©ventuelle compromission n’a pas Ă©tĂ© rĂ©alisĂ©.

Les chercheurs ont Ă©galement publiĂ© une preuve de concept (PoC) pour la vulnĂ©rabilitĂ© critique CVE-2022-26134 le 3 juin. Le code de preuve de concept dĂ©montre le processus de crĂ©ation de nouveaux comptes d’administrateur, de poussĂ©e de requĂŞtes DNS, de collecte de donnĂ©es sensibles, ainsi que de gĂ©nĂ©ration de shells inversĂ©s.

Correctifs

Atlassian a déployé des correctifs de sécurité pour corriger la faille dans les versions :

  • 7.4.17
  • 7.13.7
  • 7.14.3
  • 7.15.2
  • 7.16.4
  • 7.17.4
  • 7.18.1.

La société a conseillé à toutes les entreprises clientes de passer à la dernière version de Confluence. En attendant, les administrateurs informatiques qui ne peuvent pas appliquer les correctifs immédiatement doivent mettre à jour certains fichiers JAR sur leurs serveurs Confluence.

> Pour plus d’informations visitez la page dédiée de Atlassian Confluence.

Recommandations complémentaires :

> Ne pas laisser ce type de services exposés et sans protection. ITrust vous propose des outils pour détecter les cybermenaces, ransomwares, virus, et comportements anormaux au sein de votre SI, comme notre SIEM Reveelium UEBA.

> Scanner régulièrement votre réseau afin de détecter les failles de sécurité et les correctifs à appliquer. Notre scanner de vulnérabilité IKare, disponible en version d’essai gratuite, permet de détecter les nouvelles failles de sécurité.

Si vous avez besoin d’aide pour corriger ces failles, appelez nous. (05.67.34.67.80 )

*sources : CERT-FR , Confluence Security Advisory

Commencez à protéger votre actif IT !

Nos experts sont disponibles pour répondre à vos questions et vous accompagner.