banner senha segura
senhasegura

Atlassian corrige “vulnerabillidades de um clique”

Problemas foram informados à Atlassian em 8 de janeiro. A empresa publicou as correções como parte de suas atualizações em 18 de maio
Da Redação
24/06/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A Check Point Research (CPR) digulgou hoje um relatório apontando falhas de segurança na plataforma de projeto e desenvolvimento de software Atlassian, utilizada por mais de 180 mil clientes da empresa em todo o mundo. Com apenas um clique, um atacante poderia ter usado essas falhas para assumir o controle de contas e de alguns dos aplicativos da Atlassian, incluindo Bitbucket, Jira e Confluence.

Os problemas foram informados à Atlassian em 8 de janeiro de 2021. A empresa, que tem sede na Austrália, implantou as correções como parte de suas atualizações lançadas em 18 de maio. Os subdomínios afetados pelas falhas foram:

  • jira.atlassian.com
  • confluence.atlassian.com
  • getsupport.atlassian.com
  • partners.atlassian.com
  • developer.atlassian.com
  • support.atlassian.com
  • training.atlassian.com.

Sem a aplicação das correções, a exploração bem-sucedida dessas falhas pode resultar em um ataque à cadeia de atualizações, em que um adversário pode assumir uma conta, usando-a para realizar ações não autorizadas em nome da vítima, editar páginas do Confluence, acessar tickets do Jira e até mesmo inserir código malicioso para um estágio posterior de ataques.

Veja isso
Rodada de US$ 30M na Bugcrowd fortalece bug bounties
Hezbollah atacou operadoras de telecomunicações em todo o mundo

O Jira é uma ferramenta de desenvolvimento de software usada por mais de 65 mil usuários, entre os quais Visa, Cisco e Pfizer segundo o comunicado da CPR. O Confluence é um software de colaboração remota com mais de 60 mil clientes, incluindo LinkedIn, NASA e o New York Times. Por sua vez, o Bitbucket é um serviço de hospedagem de código-fonte baseado em Git, útil para o desenvolvimento de software e gestão de projetos. Todos esses produtos poderiam ser usados em um ataque à cadeia de atualizações para atingir parceiros e clientes da Atlassian.

Para explorar as falhas de segurança reveladas, a sequência de operações do atacante seria a seguinte segundo a CPR:

• O atacante induz a vítima a clicar em um link (vindo de um suposto domínio da “Atlassian”), que pode chegar ao usuário via redes sociais, um e-mail falso ou um aplicativo de mensagens, entre outros

• Ao clicar no link, é enviada uma solicitação em nome da vítima para a plataforma Atlassian, executando o ataque e roubando a sessão do usuário

• O atacante faz login iniciando a sessão nos aplicativos da Atlassian da vítima associados à conta, obtendo acesso a todas as informações confidenciais que estão armazenadas nessa conta

“É desde o incidente da SolarWinds que os ataques em cadeia têm chamado a nossa atenção. As plataformas da Atlassian são centrais para o fluxo de trabalho de uma organização. Há uma quantidade incrível de informação que passa por estas aplicações, bem como dados de gestão e desenvolvimento de projetos. Portanto, começamos a perguntar ‘que informação poderia um agente malicioso obter se tivesse o acesso a uma conta Jira ou Confluence?’, explica Oded Vanunu, head de pesquisa de vulnerabilidades de produtos da Check Point Software.

Vanunu conclui informando que “a nossa curiosidade nos levou a rever a plataforma da Atlassian, onde encontramos falhas de segurança. Em um mundo onde as forças de trabalho dependem cada vez mais de tecnologias remotas, assegurar que estas contam com as melhores defesas contra a extração de dados é imperativo. Desejamos que esta investigação ajude as organizações e as sensibilize para a ameaça dos ataques em cadeia”.

Com informações da assessoria de imprensa

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório