Hier is een voorbeeld van een actief misbruikte kwetsbaarheid die nu wordt gebruikt door ransomware-operators: CVE-2022-26134. Dit is inderdaad de kritieke kwetsbaarheid voor het uitvoeren van niet-geverifieerde externe code van Atlassian in zijn Confluence Server en Data Center.
De kwetsbaarheid zorgt voor initiële toegang tot bedrijfsnetwerken en stelt niet-geverifieerde dreigingsactoren in staat om niet-gepatchte servers op afstand over te nemen. Dit wordt gedaan door nieuwe beheerdersaccounts aan te maken en vervolgens willekeurige code uit te voeren.
Wie maakt gebruik van CVE-2022-26134?
Allereerst, het moet worden vermeld dat proof-of-concept-codes online verschenen kort nadat Atlassian een patch uitbracht. PoC-exploits maken exploitatie over het algemeen nog eenvoudiger, en een aantal botnet-operators startten talloze cryptomining-aanvallen op basis van de kwetsbaarheid. Nu, het lijkt erop dat ransomware-operators aanvallen lanceren, ook.
Prodaft-onderzoekers ontdekten dat dochterondernemingen van de AvosLocker ransomware-as-a-service groep maakt misbruik van de fout. Aanvallers richten zich ongepatcht, Internet-blootgestelde Confluence-servers infecteren automatisch talloze slachtoffers op grote schaal.
Een andere ransomwaregroep die de exploit gebruikt, is de Cerber2021 ransomware. Overall, de opkomst van PoC-exploits komt overeen met de toename van succesvolle Cerber ransomware-aanvallen, volgens Microsoft en andere cybersecurity-onderzoekers.
Wat is Atlassian Confluence?
Atlassian Confluence is een samenwerkingsplatform dat voornamelijk in Java is geschreven en draait op een gebundelde Apache Tomcat-toepassingsserver. Het platform helpt gebruikers inhoud te maken met behulp van spaties, pagina's, en blogs waarop andere gebruikers kunnen reageren en bewerken.
Om aanvallen te voorkomen, het wordt sterk aanbevolen om te upgraden naar een vaste Confluence-versie. Als patchen om de een of andere reden niet onmiddellijk mogelijk is, een tijdelijke oplossing is ook beschikbaar.