Numerosi gruppi di ransomware stanno sfruttando attivamente le vulnerabilità recentemente svelate in Atlassian Confluence e Apache ActiveMQ, secondo la società di sicurezza informatica Rapid7.
CVE-2023-22518, CVE-2023-22515
Lo sfruttamento osservato di CVE-2023-22518 e CVE-2023-22515 in vari ambienti dei clienti ha portato alla distribuzione del ransomware Cerber, noto anche come C3RB3R. Entrambe le vulnerabilità, ritenuto critico, consentire agli autori delle minacce di creare account amministratore di Confluence non autorizzati, comportando gravi rischi di perdita di dati.
Atlante, rispondere alla crescente minaccia, ha aggiornato il suo advisory a novembre 6, riconoscendo “exploit attivi e segnalazioni di autori di minacce che utilizzano ransomware.” La gravità del difetto è stata rivista da 9.8 al punteggio massimo di 10.0 sulla scala CVSS. La compagnia australiana attribuisce l'escalation ad uno spostamento della portata dell'attacco.
Le catene di attacco comportano uno sfruttamento diffuso dei server vulnerabili Atlassian Confluence accessibili su Internet. Ciò porta al recupero di un payload dannoso da un server remoto, successivamente eseguendo il payload del ransomware sul server compromesso. In particolare, I dati di GreyNoise rivelano che i tentativi di sfruttamento provengono da indirizzi IP in Francia, Hong Kong, e la Russia.
CVE-2023-46604
Contemporaneamente, Arctic Wolf Labs ha rivelato un grave difetto di esecuzione del codice remoto sfruttato attivamente (CVE-2023-46604, Punteggio CVSS: 10.0) che incidono su Apache ActiveMQ. Questa vulnerabilità viene utilizzata come arma per fornire un trojan di accesso remoto basato su Go denominato SparkRAT, insieme a una variante ransomware simile a TellYouThePass. L’azienda di sicurezza informatica sottolinea l’urgente necessità di una rapida riparazione per contrastare i tentativi di sfruttamento da parte di vari attori di minacce con obiettivi distinti.