複数のランサムウェア集団が、最近明らかになった Atlassian Confluence と Apache ActiveMQ の脆弱性を積極的に利用しています。, サイバーセキュリティ会社Rapid7によると.
CVE-2023-22518, CVE-2023-22515
観察された悪用 CVE-2023-22518 さまざまな顧客環境における CVE-2023-22515 により、Cerber ランサムウェアが導入されました。, C3RB3Rとしても知られています. 両方の脆弱性, 重要とみなされる, 攻撃者が未承認の Confluence 管理者アカウントを作成できるようにする, データ損失の重大なリスクを引き起こす.
アトラシアン, エスカレートする脅威への対応, 11月に勧告を更新 6, 認める “ランサムウェアを使用した攻撃者のアクティブなエクスプロイトと報告。” 欠陥の重大度は、 9.8 最高スコアまで 10.0 CVSSスケールで. オーストラリアの企業は、エスカレーションの原因は攻撃範囲の変化にあると考えている.
攻撃チェーンには、インターネット上でアクセス可能な脆弱な Atlassian Confluence サーバーの広範な悪用が含まれます。. これにより、リモート サーバーから悪意のあるペイロードが取得されます。, その後、侵害されたサーバー上でランサムウェア ペイロードを実行します. 特に, GreyNoise のデータにより、悪用の試みはフランスの IP アドレスから行われていることが明らかになりました, 香港, とロシア.
CVE-2023-46604
同時に, Arctic Wolf Labs は、積極的に悪用された深刻なリモート コード実行の欠陥を明らかにしました (CVE-2023-46604, CVSSスコア: 10.0) Apache ActiveMQ に影響を与える. この脆弱性は、SparkRAT という名前の Go ベースのリモート アクセス トロイの木馬を配信するために武器化されています。, TellYouThePassに似たランサムウェアの亜種とともに. サイバーセキュリティ会社は、明確な目的を持つさまざまな脅威アクターによる悪用の試みを阻止するために、迅速な修復が緊急に必要であると強調しています。.