Admins der Wiki-Software Confluence Server und Data Center sollten aufgrund einer als „kritisch“ eingestuften Sicherheitslücke eine aktuelle mit einem Sicherheitspatch versehene Version installieren. Confluence Cloud ist davon nicht betroffen, versichert Atlassian. Durch das erfolgreiche Ausnutzen der Lücke (CVE-2021-26084) könnten Angreifer eigenen Code auf Systemen ausführen. In so einem Fall wären sie in der Lage, etwa einen Erpressungstrojaner auf Systeme zu bringen oder eine Hintertür für spätere Zugriffe zu platzieren. Einer Warnmeldung von Atlassian zufolge findet sich die Schwachstelle in Confluence Server Webwork OGNL. Wie Attacken ablaufen könnten und ob es bereits Angriffe gibt, ist bislang unbekannt. In der Meldung steht nur, dass erfolgreiche Attacken in den meisten Fällen eine Authentifizierung voraussetzen. Atlassian gibt an, dass die Ausgaben 6.13.23, 7.4.11, 7.11.6, 7.12.5 und 7.13.0 gegen solche Attacken abgesichert sind. Alle vorigen Versionen sollen bedroht sein. Der Entwickler rät Nutzern, die aktuelle Long-Term-Support-Ausgabe 7.13.0 (LTS) zu installieren. In der Warnmeldung steht, wie man Upgrades durchführt. Für Admins, die die Sicherheitsupdates derzeit nicht installieren können, stellt Atlassian zur temporären Absicherung Skripte für Linux und Windows bereit.