Casa > cibernético Notícias > Ransomware Groups Exploit CVE-2023-22518, CVE-2023-22515
CYBER NEWS

Exploração de grupos de ransomware CVE-2023-22518, CVE-2023-22515

Vários coletivos de ransomware estão aproveitando ativamente as vulnerabilidades recentemente reveladas no Atlassian Confluence e no Apache ActiveMQ, de acordo com a empresa de segurança cibernética Rapid7.

CVE-2023-22518, CVE-2023-22515

A exploração observada de CVE-2023-22518 e CVE-2023-22515 em vários ambientes de clientes resultou na implantação do ransomware Cerber, também conhecido como C3RB3R. Ambas as vulnerabilidades, considerado crítico, permitir que agentes de ameaças criem contas de administrador não autorizadas do Confluence, representando graves riscos de perda de dados.

Exploração de grupos de ransomware CVE-2023-22518, CVE-2023-22515

Atlassian, respondendo à crescente ameaça, atualizou seu comunicado em novembro 6, reconhecendo “explorações ativas e relatórios de agentes de ameaças usando ransomware.” A gravidade da falha foi revisada de 9.8 para a pontuação máxima de 10.0 na escala CVSS. A empresa australiana atribui a escalada a uma mudança no escopo do ataque.

As cadeias de ataque envolvem a exploração generalizada de servidores vulneráveis do Atlassian Confluence acessíveis na Internet. Isso leva à recuperação de uma carga maliciosa de um servidor remoto, posteriormente executando a carga útil do ransomware no servidor comprometido. Notavelmente, Os dados da GreyNoise revelam que as tentativas de exploração têm origem em endereços IP na França, Hong Kong, e Rússia.




CVE-2023-46604

Simultaneamente, Arctic Wolf Labs divulgou uma grave falha de execução remota de código explorada ativamente (CVE-2023-46604, pontuação CVSS: 10.0) impactando o Apache ActiveMQ. Esta vulnerabilidade está sendo transformada em uma arma para fornecer um trojan de acesso remoto baseado em Go chamado SparkRAT, junto com uma variante de ransomware semelhante ao TellYouThePass. A empresa de segurança cibernética enfatiza a necessidade urgente de remediação rápida para impedir tentativas de exploração de vários atores de ameaças com objetivos distintos.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo