Hier ist ein Beispiel für eine aktiv ausgenutzte Schwachstelle, die jetzt von Ransomware-Betreibern verwendet wird: CVE-2022-26134. Dies ist in der Tat die kritische Schwachstelle von Atlassian in seinem Confluence-Server und -Rechenzentrum bezüglich nicht authentifizierter Remotecodeausführung.
Die Sicherheitslücke stellt den anfänglichen Zugriff auf Unternehmensnetzwerke sicher und ermöglicht es nicht authentifizierten Angreifern, ungepatchte Server aus der Ferne zu übernehmen. Dazu werden neue Administratorkonten erstellt und anschließend beliebiger Code ausgeführt.
Wer nutzt CVE-2022-26134 aus??
Zunächst, Es sollte erwähnt werden, dass Proof-of-Concept-Codes online erschienen, kurz nachdem Atlassian einen Patch veröffentlicht hatte. PoC-Exploits machen die Ausnutzung im Allgemeinen noch einfacher, und eine Reihe von Botnet-Betreibern initiierten zahlreiche Kryptomining-Angriffe basierend auf der Schwachstelle. Jetzt, Es scheint, dass Ransomware-Betreiber Angriffe starten, zu.
Prodaft-Forscher entdeckten, dass Tochterunternehmen von AvosLocker Ransomware-as-a-Service Gruppe nutzt den Fehler aus. Angreifer zielen auf ungepatchte, Internet-exponierte Confluence-Server infizieren automatisch zahlreiche Opfer in großem Maßstab.
Eine weitere Ransomware-Gruppe, die den Exploit nutzt, ist die Ransomware Cerber2021. Über alle, Das Aufkommen von PoC-Exploits entspricht der Zunahme erfolgreicher Cerber-Ransomware-Angriffe, laut Microsoft und anderen Cybersicherheitsforschern.
Was ist Atlassian Confluence?
Atlassian Confluence ist eine hauptsächlich in Java geschriebene Kollaborationsplattform, die auf einem gebündelten Apache Tomcat-Anwendungsserver ausgeführt wird. Die Plattform hilft Benutzern, Inhalte mithilfe von Leerzeichen zu erstellen, Seiten, und Blogs, die andere Benutzer kommentieren und bearbeiten können.
Um jeden Angriff zu vermeiden, Es wird dringend empfohlen, auf eine feste Confluence-Version zu aktualisieren. Wenn das Patchen aus irgendeinem Grund nicht sofort möglich ist, ein Abhilfe ist ebenfalls verfügbar.