More

    Atlassian Bamboo Data Center & Greška servera Neka napadači izvršavaju proizvoljni kod

    Atlassian je izdao bezbjednosni savjet za novootkrivenu ranjivost visoke ozbiljnosti koja utiče na Bamboo Data Center i Server proizvode. Ranjivost, identifikovana kao  CVE-2024-21689 , ima CVSS ocjenu 7,6, što ukazuje na visok nivo ozbiljnosti.

    Ova mana omogućava napadačima da izvršavaju proizvoljni kod na daljinu, što predstavlja značajan rizik po povjerljivost, integritet i dostupnost. Bamboo Data Center i Server verzije 9.1.0, 9.2.0, 9.3.0, 9.4.0, 9.5.0 i 9.6.0 su pod uticajem ranjivosti .

    Ranjivost omogućava autentifikovanom napadaču da izvrši proizvoljan kod na pogođenim sistemima. Ovo zahtijeva interakciju korisnika i ima veliki uticaj na povjerljivost, integritet i dostupnost sistema.

    Ranjivost je otkrivena kroz Atlassian-ov Bug Bounty program, naglašavajući važnost angažmana zajednice u identifikaciji i ublažavanju sigurnosnih rizika.

    Atlassian snažno savjetuje korisnike zahvaćenih Bamboo verzija da nadograde na najnovije verzije kako bi ublažili ovu ranjivost.

    Ako trenutna nadogradnja nije izvodljiva, korisnici bi trebali barem ažurirati na sljedeće fiksne verzije:

    • Bamboo Data Center i Server 9.2 : Nadogradite na verziju 9.2.17 ili noviju.
    • Bamboo Data Center i Server 9.6 : Nadogradite na verziju 9.6.5 ili noviju.

    Za detaljnije informacije, korisnici se ohrabruju da pogledaju napomene o izdanju Bamboo i preuzmu najnovije verzije iz Atlassianovog službenog centra za preuzimanje.

    Ova ranjivost naglašava kritičnu potrebu za organizacijama da održavaju ažuriran softver i implementiraju robusne sigurnosne mjere.

    Atlassianov proaktivni pristup u rješavanju ovog problema kroz program Bug Bounty pokazuje posvećenost sigurnosti i sigurnosti korisnika. Korisnici se pozivaju da odmah djeluju kako bi osigurali svoje sisteme od potencijalne eksploatacije.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime