~ 40 000 атак за 3 дня: Critical Confluence RCE в активной эксплуатации

Brother

Professional
Messages
2,590
Reaction score
483
Points
83
Злоумышленники начали активно использовать недавно обнаруженную критическую уязвимость в системе безопасности, влияющую на дата-центр Atlassian Confluence и сервер Confluence Server, в течение трех дней после публичного раскрытия.

Отслеживаемая как CVE-2023-22527 (оценка CVSS: 10.0), уязвимость затрагивает устаревшие версии программного обеспечения, позволяя злоумышленникам, не прошедшим проверку подлинности, удаленно выполнять код на уязвимых установках.

Недостаток затрагивает версии Confluence Data Center и Server 8, выпущенные до 5 декабря 2023 года, а также 8.4.5.

Но всего через несколько дней после того, как ошибка стала достоянием общественности, уже 19 января было зарегистрировано около 40 000 попыток эксплуатации, нацеленных на CVE-2023-22527, с более чем 600 уникальных IP-адресов, согласно как The Shadowserver Foundation, так и отчету DFIR.

В настоящее время активность ограничена "проверкой попыток обратного вызова и выполнением "whoami"", что предполагает, что субъекты угрозы оппортунистически сканируют уязвимые серверы для последующей эксплуатации.

Большинство IP-адресов злоумышленников находятся в России (22 674), за ними следуют Сингапур, Гонконг, США, Китай, Индия, Бразилия, Тайвань, Япония и Эквадор.

По состоянию на 21 января 2024 года было обнаружено, что более 11 000 экземпляров Atlassian доступны через Интернет, хотя в настоящее время неизвестно, сколько из них уязвимы для CVE-2023-22527.

"CVE-2023-22527 является критической уязвимостью в сервере Confluence и Центре обработки данных Atlassian", - сказали исследователи ProjectDiscovery Рахул Майни и Харш Джайсвал в техническом анализе уязвимости.

"Эта уязвимость потенциально позволяет злоумышленникам, не прошедшим проверку подлинности, внедрять выражения OGNL в экземпляр Confluence, тем самым позволяя выполнять произвольный код и системные команды".
 
Top