Her er et eksempel på en aktivt udnyttet sårbarhed, som nu bruges af ransomware-operatører: CVE-2022-26134. Dette er virkelig den kritiske Atlassian uautentificerede fjernudførelse af kode sårbarhed i dets Confluence Server og Data Center.
Sårbarheden sikrer indledende adgang til virksomhedens netværk og gør det muligt for uautentificerede trusselsaktører at overtage upatchede servere eksternt. Dette gøres ved at oprette nye administrative konti og efterfølgende udføre vilkårlig kode.
Hvem udnytter CVE-2022-26134?
Først og fremmest, det skal nævnes, at proof-of-concept-koder dukkede op online kort efter Atlassian udgav en patch. PoC-udnyttelse gør generelt udnyttelsen endnu nemmere, og en række botnet-operatører iværksatte adskillige kryptomineringsangreb baseret på sårbarheden. Nu, det ser ud til, at ransomware-operatører lancerer angreb, for.
Prodaft-forskere opdagede, at datterselskaber af AvosLocker ransomware-as-a-service gruppen udnytter fejlen. Angribere retter sig mod upatchet, Internet-eksponerede Confluence-servere inficerer adskillige ofre automatisk i masseskala.
En anden ransomware-gruppe, der bruger udnyttelsen, er Cerber2021 ransomware. Samlet, fremkomsten af PoC-udnyttelser svarer til stigningen i succesrige Cerber ransomware-angreb, ifølge Microsoft og andre cybersikkerhedsforskere.
Hvad er Atlassian Confluence?
Atlassian Confluence er en samarbejdsplatform, der primært er skrevet i Java og kører på en medfølgende Apache Tomcat -applikationsserver. Platformen hjælper brugere med at skabe indhold ved hjælp af mellemrum, sider, og blogs, som andre brugere kan kommentere og redigere.
For at undgå angreb, det anbefales kraftigt at opgradere til en fast Confluence-version. Hvis patching ikke umiddelbart er muligt af en eller anden grund, en workaround er også tilgængelig.