-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [21-02-2024]: Vulnerabilidades no Confluence Data Center e Server Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades críticas divulgadas pela Atlassian em seu boletim mensal, reportando falhas recentemente identificadas na solução Confluence Data Center e Server, foram relacionadas vulnerabilidades críticas com Scores CVSS acima de 7 pontos, entre elas destacamos o CVE-2024-21678 com Score CVSS 8.5, do tipo XSS. O CAIS recomenda fortemente que os administradores de ambientes que utilizam esta solução, acessem o boletim do fornecedor para maiores informações. Confluence (Data Center e Server) é uma solução colaborativa de troca de informações, fornecendo um ambiente de integração entre equipes e usuários no compartilhamento de dados. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Confluence (Data Center e Server) Versões afetadas: de 8.7.0 a 8.7.1; de 8.6.0 a 8.6.1; de 8.5.0 a 8.5.4 LTS; de 8.4.0 a 8.4.5; de 8.3.0 a 8.3.4; de 8.2.0 a 8.2.3; de 8.1.0 a 8.1.4; de 8.0.0 a 8.0.4; de 7.20.0 a 7.20.3; de 7.19.0 a 7.19.17 LTS; de 7.18.0 a 7.18.3; de 7.17.0 a 7.17.5 e todas as versões anteriores. 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-21678 3) Descrição das vulnerabilidades: Esta vulnerabilidade de XSS, conhecida como Cross-site scripting pode permitir que um agente malicioso autenticado execute código HTML ou JavaScript arbitrário no navegador vulnerável, podendo o atacante forjar links e dados do ambiente alvo do ataque e/ou redirecionamento para ambientes maliciosamente desenvolvidos pelo atacante. 4) Mitigação e correções disponíveis: Segundo o comunicado do fornecedor da solução, recomenda-se fortemente a atualização para a versão mais recente do Confluente Data Center e Server, não sendo possível é recomendado a atualização para as versões fixas suportadas dentro das versões vulneráveis. 5) Mais informações: https://confluence.atlassian.com/security/security-bulletin-february-20-2024-1354501606.html https://jira.atlassian.com/browse/CONFSERVER-94513 https://nvd.nist.gov/vuln/detail/CVE-2024-21678 https://www.welivesecurity.com/br/2017/07/07/vulnerabilidade-cross-site-scripting/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmXWKqEACgkQ1Per/VOa V4AnBg//Xyj2VHYslTWXGiJpm/KhceYEtEr5c9mp5KrOj9GeKGm+01eUyay7yOXt 1cEC6VN/gYeEcbQXbiPerLFl2AzN5lzg7RSfQtGopVksN1GIaIAuACUEFdYF8Z/N pag4syBGK1tpNv71Wlvo8zN55G3BygYQ08aP+7taYBIJhAwqbLCg8jKlu0xL7BZm jvm6cTyJTUrch0GOq4BCSPoSi44Ec6JN1o9qf73tI07iDXOA/+uvpt9JNGU76MnB +PfxQstRqIk4+iExp/sWPuJ31yWLLhfxlD7jcRwYQrGyXm8SBt3UNfp4OUN+cpBO DBhZ8Oi9qNMTGAYLwPyEyHiJos4W/vq4CcZAbs1pAru2cssnBmthKqlZSxpklplg o2+0jo1SxPZEegHoygY2KlzseAVytlA7obGV1z8fToZz5BCh6z5vLSHAvJuDN0mE hRgx11Dwlv8G5PMoLwRtkU71ltWIWqQMtYyf9XyecSzBi61iXoOwbqBFHMOnNXEU KjQlRCJAJ9tbvTFPpOJbGS8/JHWl11rgUew8wsTiDNEjVQJ72q3FTX1M0wCmPPQd 5DOr7ZqgcuCaxExfgaUXUMacOuGnm3evIf8L6x8/2NSjYxYjN34faJ4eYOUw1rXp KUUWvKxIl83G7DnNyFTBtz+xmqMfmm6AdF21Bzl4VlzXTT9w7GA= =kXJC -----END PGP SIGNATURE-----