Кибервымогатели активно эксплуатируют недавно исправленную уязвимость в продуктах Atlassian Confluence Server и Data Center для получения первоначального доступа к корпоративным сетям.
Успешная эксплуатация уязвимости (CVE-2022-26134) позволяет неавторизованному атакующему удаленно захватить контроль над уязвимым сервером путем создания новых учетных записей администратора и выполнения произвольного кода. Уязвимость была исправлена в начале текущего месяца, и к тому времени уже эксплуатировалась хакерами. Через некоторое время для нее был опубликован доступный эксплоит.
Как сообщают специалисты швейцарской ИБ-компании Prodaft, теперь уязвимостью вооружились партнеры вымогательской операции AvosLocker.
«Путем массового сканирования различных сетей AvosLocker ищут уязвимые машины, использующиеся для запуска систем Atlassian Confluence. AvosLocker уже удалось заразить множество организаций в разных уголках мира, включая, но не ограничиваясь, США, Европой и Австралией», — сообщили специалисты Prodaft изданию BleepingComputer.
Помимо AvosLocker уязвимость также включили в свой арсенал операторы вымогательского ПО Cerber2021 (другое название CerberImposter). После публикации PoC-эксплоита для нее увеличилось число успешных атак с использованием Cerber2021. Специалисты Microsoft также подтвердили , что фиксируют атаки на серверы Confluence с последующей установкой Cerber2021.
Источник: SecurityLab