小心!Atlassian Confluence服务器中的RCE漏洞正被积极利用
2022-6-13 14:52:57 Author: www.freebuf.com(查看原文) 阅读量:17 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

1655102989_62a6de0da323a623dceef.png!small

近日,有研究人员发现,多个勒索组织可能正在积极利用最新披露的远程代码执行(RCE)漏洞,其追踪代码为CVE-2022-26134,以影响Atlassian Confluence的服务器和数据中心。

据研究人员表示,自6月10日下午起,针对CVE-2022-26134漏洞的概念验证代码就已经在网路上被公开分享了。在网络安全公司GreyNoise发表的报告中,我们了解到,他们的研究人员共观察到共有23个不同的、独立的IP地址对Atlassian漏洞进行了利用。

研究显示,远程攻击者可以利用这个OGNL注入漏洞实现对易受攻击服务器的接管,然后通过远程代码执行进而植入恶意软件,包括勒索软件。

勒索软件AvosLocker的运营者已经开始利用Atlassian Confluence漏洞,这一消息最先是由安全公司Prodaft首先报告的,该公司的研究人员注意到有人在 AvosLocker 操作的控制面板中创建了“Confluence活动”。

除此之外,有其他报告显示,勒索软件Cerber2021(又名CerberImposter)的运营商也在最近的攻击中积极利用了Confluence漏洞。

以下是ID-Ransomware(勒索软件识别)创始人Michael Gillespie (推特@demonslay335)的数据分享,其中显示了CerberImposter提交的数据,包括加密的Confluence配置文件。

1655102982_62a6de060c72e5a1de838.png!small

参考文章:

https://securityaffairs.co/wordpress/132186/cyber-crime/ransomware-gangs-cve-2022-26134-rce-atlassian-confluence.html


文章来源: https://www.freebuf.com/news/336037.html
如有侵权请联系:admin#unsafe.sh