>> サイバーニュース >ランサムウェアグループがConfluenceバグを積極的に悪用 (CVE-2022-26134)
サイバーニュース

Confluenceバグを積極的に悪用しているランサムウェアグループ (CVE-2022-26134)

Confluenceバグを積極的に悪用しているランサムウェアグループ (CVE-2022-26134)

これは、ランサムウェアオペレーターによって現在使用されている、積極的に悪用されている脆弱性の例です。: CVE-2022-26134. これは確かに、ConfluenceサーバーとデータセンターにおけるAtlassianの認証されていないリモートコード実行の重大な脆弱性です。.

この脆弱性により、企業ネットワークへの初期アクセスが保証され、認証されていない脅威アクターがパッチが適用されていないサーバーをリモートで乗っ取ることができます。. これは、新しい管理アカウントを作成し、続いて任意のコードを実行することによって行われます。.




CVE-2022-26134を悪用しているのは誰か?

初めに, Atlassianがパッチをリリースした直後に、概念実証コードがオンラインで出現したことに注意してください。. PoCエクスプロイトは通常、エクスプロイトをさらに簡単にします, また、多くのボットネットオペレーターが、脆弱性に基づいて多数の暗号マイニング攻撃を開始しました. 今, ランサムウェアオペレーターが攻撃を開始しているようです, それも.

Prodaftの研究者は、AvosLockerの関連会社が サービスとしてのランサムウェア グループは欠陥を悪用しています. 攻撃者はパッチが適用されていないターゲットを狙っています, インターネットに公開されたConfluenceサーバーが、大規模に多数の被害者に自動的に感染します.

このエクスプロイトを使用している別のランサムウェアグループは、Cerber2021ランサムウェアです。. 全体, PoCエクスプロイトの出現は、成功したCerberランサムウェア攻撃の増加に対応しています, マイクロソフトや他のサイバーセキュリティ研究者によると.

アトラシアンコンフルエンスとは?

Atlassian Confluenceは、主にJavaで記述され、バンドルされたApacheTomcatアプリケーションサーバーで実行されるコラボレーションプラットフォームです。. プラットフォームは、ユーザーがスペースを使用してコンテンツを作成するのに役立ちます, ページ, 他のユーザーがコメントしたり編集したりできるブログ.

攻撃を避けるため, 固定のConfluenceバージョンにアップグレードすることを強くお勧めします. 何らかの理由でパッチをすぐに適用できない場合, a 回避策 も利用可能です.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します