
Cybersecurity Threat Advisory: Schwachstelle von Atlassian bei kritischer Remote-Code-Ausführung
Im Jira Service Management Server und Data Center von Atlassian wurde eine kritische Schwachstelle für die Ausführung von Remote-Code entdeckt, die als CVE-2023-22501 verfolgt wird. Diese Schwachstelle könnte es einem nicht authentifizierten Angreifer ermöglichen, sich als andere Benutzer auszugeben und sich Fernzugriff auf die Systeme zu verschaffen. Barracuda MSP empfiehlt das Updaten auf die neueste Version, die Atlassian zur Verfügung gestellt hat.
Welcher Art ist die Bedrohung?
In den Jira Service Management Server- und Data Center-Versionen 5.3.0 bis 5.5 von Atlassian besteht eine Schwachstelle bezüglich der Ausführung von Remote-Code. Ein Angreifer, der diesen Fehler erfolgreich ausnutzt, kann sich als andere Benutzer ausgeben und sich Fernzugriff auf die Systeme verschaffen. Diese Schwachstelle wurde in die Kategorie eines kritischen Schweregrads von 9,4 eingeordnet.
Warum sollte man aufmerksam sein?
Diese Schwachstelle hat eine hohe Erfolgsrate bei Angriffen auf Bot-Accounts. Bei einem erfolgreichen Angriff kann der Angreifer mit anderen innerhalb von JIRA interagieren, sich selbst zu JIRA-Vorgängen hinzufügen sowie E-Mails über den Link „Anfrage anzeigen“ anfordern und empfangen, wodurch er dann Anmeldetoken erwerben kann. Wenn eine kritische Schwachstelle öffentlich identifiziert wird, beschleunigen Angreifer oft ihre Angriffsgeschwindigkeit, bevor die Schwachstelle behoben wird.
Wie hoch ist Risiko einer Exposition?
Bei einem erfolgreichen Angriff kann ein Angreifer das Passwort eines Benutzers ohne Wissen des Kontoinhabers ändern, wodurch es für Benutzer schwierig wird, eine Kompromittierung zu erkennen. Der Angreifer kann dann Remote-Code ausführen, um Programme zu installieren, Daten zu stehlen, anzusehen, zu ändern oder zu löschen oder neue Konten zu erstellen, ohne dass der Administrator es bemerkt. Mit diesen Berechtigungen verfügt der Angreifer über Tools zur Durchführung eines Ransomware-Angriffs oder eines Identitätsmissbrauchs-Ereignisses für laterale Bewegungen innerhalb der Umgebung, die zum vorübergehenden oder dauerhaften Verlust sensibler oder geschützter Informationen, zur Unterbrechung des regulären Betriebs, zu finanziellen Verlusten und zu einer möglichen Schädigung des Rufs eines Unternehmens führen können.
Welche Empfehlungen haben Sie?
- Upgrade auf Version 5.3.3, 5.4.2, 5.5.1 und 5.6.0 oder höher.
- Wenn Sie aus irgendeinem Grund kein Upgrade durchführen können, führen Sie die folgenden Schritte aus, um eine Workaround-Lösung anzuwenden:
- Laden Sie die zugehörige JAR-Datei aus dem Atlassian Security Advisory herunter
- Stoppen Sie Jira
- Kopieren Sie die JAR-Datei in das Jira-Startverzeichnis („<Jira_Home>/plugins/installed-plugins“ für Server oder „<Jira_Shared/plugins/installed-plugins>“ für Rechenzentren)
- Starten Sie den Dienst neu.
Referenzen
Ausführlichere Informationen zu den Empfehlungen finden Sie unter den folgenden Links:
NVD – CVE-2023-22501 (nist.gov)
FAQs für CVE-2023-22501 | Atlassian-Support | Atlassian-Dokumentation

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.