Casa > Cyber ​​Notizie > Ransomware Groups Exploit CVE-2023-22518, CVE-2023-22515
CYBER NEWS

I gruppi ransomware sfruttano CVE-2023-22518, CVE-2023-22515

Numerosi gruppi di ransomware stanno sfruttando attivamente le vulnerabilità recentemente svelate in Atlassian Confluence e Apache ActiveMQ, secondo la società di sicurezza informatica Rapid7.

CVE-2023-22518, CVE-2023-22515

Lo sfruttamento osservato di CVE-2023-22518 e CVE-2023-22515 in vari ambienti dei clienti ha portato alla distribuzione del ransomware Cerber, noto anche come C3RB3R. Entrambe le vulnerabilità, ritenuto critico, consentire agli autori delle minacce di creare account amministratore di Confluence non autorizzati, comportando gravi rischi di perdita di dati.

I gruppi ransomware sfruttano CVE-2023-22518, CVE-2023-22515

Atlante, rispondere alla crescente minaccia, ha aggiornato il suo advisory a novembre 6, riconoscendo “exploit attivi e segnalazioni di autori di minacce che utilizzano ransomware.” La gravità del difetto è stata rivista da 9.8 al punteggio massimo di 10.0 sulla scala CVSS. La compagnia australiana attribuisce l'escalation ad uno spostamento della portata dell'attacco.

Le catene di attacco comportano uno sfruttamento diffuso dei server vulnerabili Atlassian Confluence accessibili su Internet. Ciò porta al recupero di un payload dannoso da un server remoto, successivamente eseguendo il payload del ransomware sul server compromesso. In particolare, I dati di GreyNoise rivelano che i tentativi di sfruttamento provengono da indirizzi IP in Francia, Hong Kong, e la Russia.




CVE-2023-46604

Contemporaneamente, Arctic Wolf Labs ha rivelato un grave difetto di esecuzione del codice remoto sfruttato attivamente (CVE-2023-46604, Punteggio CVSS: 10.0) che incidono su Apache ActiveMQ. Questa vulnerabilità viene utilizzata come arma per fornire un trojan di accesso remoto basato su Go denominato SparkRAT, insieme a una variante ransomware simile a TellYouThePass. L’azienda di sicurezza informatica sottolinea l’urgente necessità di una rapida riparazione per contrastare i tentativi di sfruttamento da parte di vari attori di minacce con obiettivi distinti.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo