Zowel VMware als Atlassian hebben kritieke kwetsbaarheiden bekend gemaakt. Beide hebben gelukkig ook een update beschikbaar om het gevaar te mitigeren.
VMware en Atlassian vragen met drang aan IT-administrators om toepassingen te updaten naar de nieuwste versie. Beide rapporteren één of meerdere kritieke kwetsbaarheden. Voorlopig worden beide fouten nog niet misbruikt door hackers, maar beter voorkomen dan genezen.
VMware ontdekte een bug in Aria Automation (CVE-2023-34063) ouder dan versie 8.16. Hou er rekening mee volgens The Register dat dit product om infrastructuur te automatiseren onderdeel kan zijn bij jou binnen VMware Cloud Foundation. Een succesvolle exploitatie geeft hackers niet-geautoriseerde toegang tot organisaties vanop afstand en workflows.
Patchen naar Aria Automation versie 8.16 lost het probleem op. VMware benadrukt dat upgraden naar een versie tussenin geen oplossing is. “De fout wordt op die manier opnieuw geïntroduceerd, waardoor je opnieuw kan patchen.”
Atlassian
Op naar Atlassian dat twee kwetsbaarheden heeft ontdekt. De meest ernstige draagt referentie CVE-2023-22527. Hiermee kan je door middel van een template injectie kwetsbaarheid toegang krijgen tot remote code execution (RCE). De CVVS-rating draagt daarom de maximale score van 10 op 10. De kwetsbaarheid kan je terugvinden in Confluence Data Center and Server 8.
Elke versie die voor 5 december 2023 beschikbaar was (versie 8.4.5), is kwetsbaar. Onmiddellijk updaten naar de nieuwste versie is belangrijk. De kans is groot dat hackers op dit ogenblik systemen wereldwijd scannen.
Verder raden we IT-teams ook aan om Jira Software Data Center and Server te updaten. Versies 8.20.0, 9.4.0, 9.5.0 en 9.6.0 bevatten een fout in FasterXML Jackson Databind (CVE-2020-25649). Via deze weg kunnen hackers malafide handelingen uitvoeren op vlak van data-integriteit.