В Jira устранили критический баг обхода аутентификации (CVSS — 9,9)

В Jira устранили критический баг обхода аутентификации (CVSS — 9,9)

В Jira устранили критический баг обхода аутентификации (CVSS — 9,9)

Atlassian пропатчила критическую уязвимость в системе отслеживания ошибок Jira. Успешная эксплуатация этой бреши, получившей 9,9 балла по шкале CVSS, могла позволить злоумышленникам обойти аутентификацию.

Чтобы использовать баг в атаке, киберпреступник должен отправить уязвимому софту специально созданный HTTP-запрос. Проблема затрагивает Jira Server и Data Center версий до 8.13.18, а также релизы с 8.14.0 (до 8.20.6) и 8.21.0 (до 8.22.0). Помимо этого, дыра актуальна для Jira Service Management Server и Data Center версий до 4.13.18, с 4.14.0 до 4.20.6 и с 4.21.0 до 4.22.0.

Компания Atlassian опубликовала уведомление, в котором специалисты предупреждают о возможности обхода аутентификации во фреймворке аутентификации Jira Seraph.

«Несмотря на то что уязвимость присутствует в ядре Jira, она затрагивает и сторонние приложения. Удалённый злоумышленник, не прошедший аутентификацию, может отправить специально созданный HTTP-запрос и обойти процесс проверки личности».

Для тех, кто по каким-то причинам не может установить обновления и при этом использует уязвимые приложения, Atlassian опубликовала альтернативный способ защиты от эксплуатации бага. Потребуется обновить эти приложения до безопасных версий.

Если же и софт нельзя пропатчить, тогда стоит отключить приложение, чтобы не стать жертвой киберпреступников. На проблему в безопасности указал исследователь из компании Viettel Cyber Security.

АРПП предложила создать орган для выработки политики в отношении VPN

Ассоциация разработчиков программных продуктов (АРПП) «Отечественный софт», объединяющая более 300 разработчиков ПО, предложила создать согласительный орган, который смог бы выработать «взвешенную политику» в отношении VPN. Компании, входящие в ассоциацию, готовы направить в него своих лучших специалистов.

Соответствующее предложение содержится в письме, которое АРПП «Отечественный софт» направила премьер-министру Михаилу Мишустину и главе администрации президента Антону Вайно.

Документ оказался в распоряжении РБК. В ассоциации подтвердили его подлинность.

«ИТ-сообщество умеет достаточно эффективно бороться с негативными явлениями в интернете — вирусами, атаками, мошенничеством, фишингом и спамом, и эти компетенции можно и нужно использовать», — говорится в письме за подписью главы ассоциации Натальи Касперской.

В АРПП заявили о готовности выделить в такой согласительный орган «лучших технических специалистов», чтобы проработать и предложить «взвешенные меры по суверенизации информационного пространства России без разрушения инфраструктуры Рунета».

Идею «белых списков» VPN, создать которые ранее предложили на круглом столе с участием представителей ряда других отраслевых ассоциаций, в АРПП назвали неэффективной и потенциально опасной. В ассоциации считают, что фиксированный перечень известных сервисов неустойчив к санкционным ограничениям. При этом многие используют VPN для доступа к сервисам, которые недоступны российским компаниям из-за санкционной политики.

Как также говорится в письме АРПП, блокировки VPN затрудняют работу российских разработчиков ПО, поскольку многие компоненты с открытым кодом размещены на зарубежных ресурсах, а программисты нередко используют VPN, чтобы не раскрывать российский IP-адрес. Кроме того, отечественные компании привлекают зарубежных разработчиков, и блокировки осложняют взаимодействие с ними. Ситуацию усугубляют ложные срабатывания, из-за которых ранее блокировались репозитории Rust и пакетная база дистрибутива Linux Debian.

В документе также отмечается, что с технической точки зрения VPN сложно отличить от обычного зашифрованного трафика. Кроме того, в письме напоминается, что VPN не является единственной технологией обхода блокировок, а новые инструменты такого рода появляются постоянно. Не исключено и то, что действия регулятора могут подтолкнуть противников к имитации VPN-трафика, чтобы создавать сбои в Рунете.

Со своей стороны Роскомнадзор ранее заявил, что корпоративные VPN регулятор не ограничивает. В перечень исключений, по данным ведомства, вошли более 57 тыс. сетевых адресов свыше 1700 организаций.

RSS: Новости на портале Anti-Malware.ru