Vários coletivos de ransomware estão aproveitando ativamente as vulnerabilidades recentemente reveladas no Atlassian Confluence e no Apache ActiveMQ, de acordo com a empresa de segurança cibernética Rapid7.
CVE-2023-22518, CVE-2023-22515
A exploração observada de CVE-2023-22518 e CVE-2023-22515 em vários ambientes de clientes resultou na implantação do ransomware Cerber, também conhecido como C3RB3R. Ambas as vulnerabilidades, considerado crítico, permitir que agentes de ameaças criem contas de administrador não autorizadas do Confluence, representando graves riscos de perda de dados.
Atlassian, respondendo à crescente ameaça, atualizou seu comunicado em novembro 6, reconhecendo “explorações ativas e relatórios de agentes de ameaças usando ransomware.” A gravidade da falha foi revisada de 9.8 para a pontuação máxima de 10.0 na escala CVSS. A empresa australiana atribui a escalada a uma mudança no escopo do ataque.
As cadeias de ataque envolvem a exploração generalizada de servidores vulneráveis do Atlassian Confluence acessíveis na Internet. Isso leva à recuperação de uma carga maliciosa de um servidor remoto, posteriormente executando a carga útil do ransomware no servidor comprometido. Notavelmente, Os dados da GreyNoise revelam que as tentativas de exploração têm origem em endereços IP na França, Hong Kong, e Rússia.
CVE-2023-46604
Simultaneamente, Arctic Wolf Labs divulgou uma grave falha de execução remota de código explorada ativamente (CVE-2023-46604, pontuação CVSS: 10.0) impactando o Apache ActiveMQ. Esta vulnerabilidade está sendo transformada em uma arma para fornecer um trojan de acesso remoto baseado em Go chamado SparkRAT, junto com uma variante de ransomware semelhante ao TellYouThePass. A empresa de segurança cibernética enfatiza a necessidade urgente de remediação rápida para impedir tentativas de exploração de vários atores de ameaças com objetivos distintos.