
Alerte de sécurité (cybermenaces) : vulnérabilité d’exécution de code à distance classée critique par Atlassian
Une vulnérabilité d’exécution de code à distance, classée critique et portant la référence CVE-2023-22501, a été découverte dans le Jira Service Management Server et le Data Center d’Atlassian. En exploitant cette vulnérabilité, des pirates non authentifiés peuvent usurper l’identité des utilisateurs et accéder aux systèmes à distance. Barracuda MSP recommande d’installer la dernière version publiée par Atlassian.
Nature de la menace
Une vulnérabilité d’exécution de code à distance a été identifiée par Atlassian dans les versions 5.3.0 à 5.5 du Jira Service Management Server et du Data Center. Tout pirate qui parvient à exploiter cette faille peut usurper l’identité des utilisateurs pour accéder aux systèmes à distance. Classée critique, cette vulnérabilité présente un niveau de gravité de 9.4.
Pourquoi est-ce important ?
Les comptes bot sont particulièrement sensibles à cette faille. Tout pirate qui parvient à exploiter cette vulnérabilité peut interagir avec les utilisateurs dans JIRA, s’inclure dans les tickets JIRA et obtenir l’accès aux e-mails contenant le lien « View Request » (« Afficher la demande »), ce qui peut lui permettre par la suite de récupérer des jetons d’inscription. Lorsqu’une vulnérabilité critique est rendue publique, les pirates ont tendance à accélérer la cadence avant que la faille ne soit corrigée.
Quel est le risque ou le degré d'exposition ?
Tout pirate qui parvient à exploiter cette vulnérabilité peut modifier le mot de passe des utilisateurs à leur insu, ce qui rend les compromissions difficiles à détecter. Le pirate peut ensuite exécuter un code à distance pour installer des programmes, exfiltrer, afficher, modifier ou supprimer des données, ou encore créer de nouveaux comptes sans que l’administrateur ne s’en aperçoive. Ces privilèges donnent au pirate les outils nécessaires pour propager un ransomware ou lancer une usurpation d’identité et se déplacer latéralement dans l’environnement. Ces attaques sont susceptibles d’entraîner une perte temporaire ou définitive d’informations sensibles ou confidentielles ainsi que des pertes financières, de perturber l’activité de l’entreprise et de nuire à sa réputation.
Quelles sont les recommandations ?
- Procédez à une mise à jour (5.3.3, 5.4.2, 5.5.1, 5.6.0 ou une version ultérieure).
- Si, pour une raison quelconque, la mise à jour s’avère impossible, suivez les étapes ci-dessous pour appliquer une solution de contournement :
- Téléchargez le fichier JAR associé à partir de l’avis de sécurité d’Atlassian.
- Arrêtez Jira.
- Copiez le fichier JAR dans le répertoire de base de Jira (« <Jira_Home>/plugins/installed-plugins » pour les serveurs, ou « <Jira_Shared/plugins/installed-plugins> » pour les datacenters).
- Redémarrez Jira.
RÉFÉRENCES
Pour plus d'informations sur les recommandations, veuillez consulter les liens suivants :
NVD – CVE-2023-22501 (nist.gov)
FAQ pour la vulnérabilité CVE-2023-22501 | Support Atlassian | Documentation Atlassian

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter