Trong đó, CVE-2022-43781 là lỗ hổng chèn lệnh bằng cách sử dụng các biến môi trường trong phần mềm, có thể cho phép kẻ tấn công kiểm soát tên người dùng để chiếm quyền thực thi mã trên hệ thống. Lỗ hổng ảnh hưởng đến các phiên bản từ 7.0 đến 7.21 và 8.0 đến 8.4. Atlassian đưa ra giải pháp tạm thời bằng cách khuyến cáo người dùng tắt tùy chọn "Public Signup" (Administration > Authentication). Tuy nhiên, người dùng đã được xác thực như ADMIN hoặc SYS_ADMIN vẫn có khả năng khai thác lỗ hổng khi đã tắt "Public Signup".
Lỗ hổng CVE-2022-43782 liên quan đến cấu hình sai trong Crowd Server và Data Center có thể cho phép kẻ tấn công gọi các điểm cuối API có đặc quyền, nhưng chỉ trong trường hợp đang kết nối từ địa chỉ IP được thêm vào cấu hình Remote Address. Người dùng đã nâng cấp từ phiên bản trước Crowd 3.0 khó có thể bị ảnh hưởng bởi CVE-2022-43782.
Các lỗ hổng trong Atlassian và Bitbucket ghi nhận đang bị khai thác trên thực tế, do đó người dùng cần nhanh chóng cập nhật các bản vá để tránh những rủi ro đáng tiếc.
Tác giả bài viết: M.H
Nguồn tin: antoanthongtin,vn
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Trung tâm Công nghệ thông tin và Truyền thông Sơn La, được thành lập từ 20/12/2004, tại Quyết định số 189/2004/QĐ-UB, của UBND tỉnh Sơn La, tiền thân là Trung tâm tin học trực thuộc Văn phòng UBND tỉnh Sơn La. Chính thức được đổi tên thành Trung tâm Công nghệ thông tin và Truyền thông tỉnh Sơn La từ...