これは、ランサムウェアオペレーターによって現在使用されている、積極的に悪用されている脆弱性の例です。: CVE-2022-26134. これは確かに、ConfluenceサーバーとデータセンターにおけるAtlassianの認証されていないリモートコード実行の重大な脆弱性です。.
この脆弱性により、企業ネットワークへの初期アクセスが保証され、認証されていない脅威アクターがパッチが適用されていないサーバーをリモートで乗っ取ることができます。. これは、新しい管理アカウントを作成し、続いて任意のコードを実行することによって行われます。.
CVE-2022-26134を悪用しているのは誰か?
初めに, Atlassianがパッチをリリースした直後に、概念実証コードがオンラインで出現したことに注意してください。. PoCエクスプロイトは通常、エクスプロイトをさらに簡単にします, また、多くのボットネットオペレーターが、脆弱性に基づいて多数の暗号マイニング攻撃を開始しました. 今, ランサムウェアオペレーターが攻撃を開始しているようです, それも.
Prodaftの研究者は、AvosLockerの関連会社が サービスとしてのランサムウェア グループは欠陥を悪用しています. 攻撃者はパッチが適用されていないターゲットを狙っています, インターネットに公開されたConfluenceサーバーが、大規模に多数の被害者に自動的に感染します.
このエクスプロイトを使用している別のランサムウェアグループは、Cerber2021ランサムウェアです。. 全体, PoCエクスプロイトの出現は、成功したCerberランサムウェア攻撃の増加に対応しています, マイクロソフトや他のサイバーセキュリティ研究者によると.
アトラシアンコンフルエンスとは?
Atlassian Confluenceは、主にJavaで記述され、バンドルされたApacheTomcatアプリケーションサーバーで実行されるコラボレーションプラットフォームです。. プラットフォームは、ユーザーがスペースを使用してコンテンツを作成するのに役立ちます, ページ, 他のユーザーがコメントしたり編集したりできるブログ.
攻撃を避けるため, 固定のConfluenceバージョンにアップグレードすることを強くお勧めします. 何らかの理由でパッチをすぐに適用できない場合, a 回避策 も利用可能です.