{"id":25450,"date":"2021-09-06T16:23:46","date_gmt":"2021-09-06T14:23:46","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25450"},"modified":"2021-09-06T16:23:46","modified_gmt":"2021-09-06T14:23:46","slug":"confluence-server-cve-2021-26084","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/confluence-server-cve-2021-26084\/25450\/","title":{"rendered":"Aggiornate immediatamente il vostro server Confluence"},"content":{"rendered":"<p>Alla fine di agosto Atlassian, la societ\u00e0 di tool come Jira, Confluence e Hipchat, ha annunciato il rilascio di un aggiornamento per risolvere la vulnerabilit\u00e0 <a href=\"https:\/\/jira.atlassian.com\/browse\/CONFSERVER-67940\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-26084<\/a> presente nella sua piattaforma collaborativa Confluence. Da allora, gli esperti di sicurezza hanno <a href=\"https:\/\/searchsecurity.techtarget.com\/news\/252506129\/Atlassian-Confluence-flaw-under-active-attack\" target=\"_blank\" rel=\"noopener nofollow\">rilevato<\/a> numerose ricerche di server Confluence vulnerabili e tentativi di sfruttamento attivo. Raccomandiamo a tutti gli amministratori di Confluence Server di effettuare l\u2019<a href=\"https:\/\/www.atlassian.com\/it\/software\/confluence\/download-archives\" target=\"_blank\" rel=\"noopener nofollow\">aggiornamento<\/a>\u00a0il prima possibile.<\/p>\n<h2>CVE-2021-26084: di cosa si tratta?<\/h2>\n<p>CVE-2021-26084 \u00e8 una vulnerabilit\u00e0 presente in Confluence e ha origine dall\u2019uso dell\u2019Object-Graph Navigation Language (OGNL) nel sistema di tag di Confluence. La vulnerabilit\u00e0 permette l\u2019iniezione di codice OGNL e quindi l\u2019esecuzione di un codice arbitrario sui computer su cui \u00e8 installato Confluence Server o Confluence Data Center. In alcuni casi, anche un utente non autenticato pu\u00f2 sfruttare la vulnerabilit\u00e0 (se \u00e8 attiva l\u2019opzione che consente agli utenti di registrarsi per creare l\u2019account).<\/p>\n<p>Atlassian considera critica questa vulnerabilit\u00e0. Il suo grado di gravit\u00e0 CVSS \u00e8 di 9.8, e sono gi\u00e0 disponibili online vari <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">proof-of-concept<\/a> per sfruttarla, compresa una versione che permette <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">l\u2019esecuzione di codice remoto<\/a> (RCE).<\/p>\n<h2>Quali versioni di Confluence sono vulnerabili?<\/h2>\n<p>La situazione \u00e8 un po\u2019 complessa. I clienti di Atlassian usano diverse versioni di Confluence e non sono noti per eseguire aggiornamenti tempestivi. Secondo la nota ufficiale di Atlassian, la societ\u00e0 ha rilasciato aggiornamenti per le versioni 6.13.23, 7.4.11, 7.11.6, 7.12.5 e 7.13.0. Questo fa s\u00ec che la vulnerabilit\u00e0 CVE-2021-26084 possa essere ancora sfruttata nelle versioni di Confluence Server precedenti alla 6.13.23, dalla 6.14.0 alla 7.4.11, dalla 7.5.0 alla 7.11.6 e dalla 7.12.0 alla 7.12.5. Questa vulnerabilit\u00e0 non riguarda gli utenti di Confluence Cloud.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Atlassian raccomanda di usare la versione pi\u00f9 recente di Confluence, che \u00e8 la 7.13.0. Se non \u00e8 possibile, si consiglia agli utenti delle versioni 6.13.x di aggiornare alla 6.13.23; 7.4.x alla 7.4.11, 7.11.x alla 7.11.6, e 7.12.x alla 7.12.5, rispettivamente. L\u2019azienda offre anche <a href=\"https:\/\/confluence.atlassian.com\/doc\/confluence-security-advisory-2021-08-25-1077906215.html\" target=\"_blank\" rel=\"noopener nofollow\">diversi workaround temporanei<\/a> per le soluzioni Linux-based e Microsoft Windows, rivolti a coloro che non possono realizzare nemmeno l\u2019aggiornamenti a versioni un po\u2019 pi\u00f9 recenti.<\/p>\n<p>I dispositivi che eseguono Confluence sono endpoint, proprio come qualsiasi altro server. E proprio come qualsiasi altro server, hanno bisogno di una buona <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a> per far s\u00ec che l\u2019esecuzione di codici arbitrari sia significativamente pi\u00f9 difficile.<\/p>\n<p>Inoltre, tenete a mente che sfruttare la vulnerabilit\u00e0 da remoto costringerebbe i cybercriminali a entrare nella rete aziendale, e gli esperti che si avvalgono di servizi di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a> possono rilevare questo tipo di attivit\u00e0 sospetta. Vale anche la pena di notare che l\u2019accesso a Confluence dovrebbe essere limitato, nessuno al di fuori dell\u2019azienda dovrebbe poter accedere ai servizi interni dell\u2019azienda.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>I criminali informatici stanno cercando server Confluence vulnerabili per sfruttare la vulnerabilit\u00e0 RCE dal nome CVE-2021-26084.<\/p>\n","protected":false},"author":2581,"featured_media":25451,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3564,3563,3310,584],"class_list":{"0":"post-25450","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-atlassian","11":"tag-confluence","12":"tag-rce","13":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/confluence-server-cve-2021-26084\/25450\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/confluence-server-cve-2021-26084\/23254\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/18741\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/9395\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/25306\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/confluence-server-cve-2021-26084\/23376\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/22750\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/confluence-server-cve-2021-26084\/25919\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/confluence-server-cve-2021-26084\/31423\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/confluence-server-cve-2021-26084\/9999\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/confluence-server-cve-2021-26084\/41635\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/confluence-server-cve-2021-26084\/17563\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/confluence-server-cve-2021-26084\/18058\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/confluence-server-cve-2021-26084\/15209\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/confluence-server-cve-2021-26084\/27273\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/confluence-server-cve-2021-26084\/27490\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/confluence-server-cve-2021-26084\/24300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/confluence-server-cve-2021-26084\/29640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/confluence-server-cve-2021-26084\/29433\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25450"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25450\/revisions"}],"predecessor-version":[{"id":25456,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25450\/revisions\/25456"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25451"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}