Deze liveblog bevat informatie over de Atlassian Confluence kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 8 juni 2022.
Update 8 juni 2022
16:00 | Atlassian heeft updates beschikbaar gemaakt om de kwetsbaarheden te verhelpen. Het advies is om deze zo snel mogelijk te installeren. Is patchen niet mogelijk, dan zijn er een aantal aanvullende mitigerende maatregelen beschreven.
Update 3 juni 2022
14:00 | Op 2 juni 2022 heeft Atlassian een security advisory gepubliceerd met betrekking tot een nieuwe kwetsbaarheid in de Confluence Server en Confluence Data Center applicaties. Deze kwetsbaarheid heeft het kenmerk CVE-2022-26134. De kwetsbaarheid geeft een unauthenticated attacker de mogelijkheid voor remote code execution.
Atlassian waarschuwt dat CVE-2022-26134 actief wordt uitgebuit. Momenteel is er geen update beschikbaar en wordt aangeraden om de mitigerende maatregelen uit de security advisory toe te passen.
Aanleiding en achtergrond van deze blog
Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.
Potentieel risico
Op 2 juni 2022 heeft Atlassian een security advisory gepubliceerd met betrekking tot een nieuwe kwetsbaarheid in de Confluence Server en Confluence Data Center applicaties. Deze kwetsbaarheid heeft het kenmerk CVE-2022-26134. De kwetsbaarheid geeft een unauthenticated attacker de mogelijkheid voor remote code execution.
De kwetsbaarheid is door Atlassian als kritiek beoordeeld en kent doorgaans een grote kans op uitbuiting met grote impact.
Detailinfo
In het advies van Atlassian worden alle ondersteunde versies van Confluence Server en Confluence Data Center beschreven als kwetsbaar. Het is waarschijnlijk dat alle niet ondersteunde versies ook kwetsbaar zijn, echter moet dit nog worden bevestigd door Atlassian.
Inmiddels is er een update beschikbaar voor de CVE-2022-26134 kwetsbaarheid. Het advies is om deze zo snel mogelijk te installeren. Is patchen niet mogelijk, dan zijn er een aantal aanvullende mitigerende maatregelen beschreven.
Als deze toegang niet beperkt kan worden is het advies om een Web Application Firewall (WEB) regel te implementeren die URL’s met hierin ${ blokkeert.
Meer informatie hierover is te vinden in de security advisory van Atlassian.
Achtergrond
Meer informatie:
Aanmelden
Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates
Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.
Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.