Lord777
Professional
- Messages
- 2,579
- Reaction score
- 1,471
- Points
- 113
Многочисленные группы программ-вымогателей начали активно использовать недавно обнаруженные недостатки Atlassian Confluence и Apache ActiveMQ.
Компания Rapid7, занимающаяся кибербезопасностью, заявила, что наблюдала использование CVE-2023-22518 и CVE-2023-22515 в нескольких клиентских средах, некоторые из которых были использованы для развертывания программы-вымогателя Cerber (он же C3RB3R).
Обе уязвимости являются критическими, позволяя субъектам угрозы создавать несанкционированные учетные записи администратора Confluence и приводить к потере данных.
Atlassian 6 ноября обновила свои рекомендации, отметив, что она обнаружила "несколько активных эксплойтов и сообщений об угрозах, использующих программы-вымогатели", и что она пересматривает оценку CVSS для уязвимости с 9,8 до 10,0, указывая на максимальную серьезность.
Эскалация, по словам австралийской компании, связана с изменением масштабов атаки.
Цепочки атак включают массовую эксплуатацию уязвимых интернет-серверов Atlassian Confluence для получения вредоносной полезной нагрузки, размещенной на удаленном сервере, что приводит к выполнению полезной нагрузки программы-вымогателя на скомпрометированном сервере.
Данные, собранные GreyNoise, показывают, что попытки взлома исходят с трех разных IP-адресов, расположенных во Франции, Гонконге и России.
Тем временем Arctic Wolf Labs сообщила, что серьезная ошибка удаленного выполнения кода, влияющая на Apache ActiveMQ (CVE-2023-46604, оценка CVSS: 10.0), используется для доставки троянца удаленного доступа на базе Go под названием SparkRAT, а также варианта программы-вымогателя, который имеет сходство с TellYouThePass.
"Свидетельства использования CVE-2023-46604 в естественных условиях различными субъектами угроз с различными целями демонстрируют необходимость быстрого устранения этой уязвимости", - заявили в фирме по кибербезопасности.
Компания Rapid7, занимающаяся кибербезопасностью, заявила, что наблюдала использование CVE-2023-22518 и CVE-2023-22515 в нескольких клиентских средах, некоторые из которых были использованы для развертывания программы-вымогателя Cerber (он же C3RB3R).
Обе уязвимости являются критическими, позволяя субъектам угрозы создавать несанкционированные учетные записи администратора Confluence и приводить к потере данных.
Atlassian 6 ноября обновила свои рекомендации, отметив, что она обнаружила "несколько активных эксплойтов и сообщений об угрозах, использующих программы-вымогатели", и что она пересматривает оценку CVSS для уязвимости с 9,8 до 10,0, указывая на максимальную серьезность.
Эскалация, по словам австралийской компании, связана с изменением масштабов атаки.

Цепочки атак включают массовую эксплуатацию уязвимых интернет-серверов Atlassian Confluence для получения вредоносной полезной нагрузки, размещенной на удаленном сервере, что приводит к выполнению полезной нагрузки программы-вымогателя на скомпрометированном сервере.
Данные, собранные GreyNoise, показывают, что попытки взлома исходят с трех разных IP-адресов, расположенных во Франции, Гонконге и России.
Тем временем Arctic Wolf Labs сообщила, что серьезная ошибка удаленного выполнения кода, влияющая на Apache ActiveMQ (CVE-2023-46604, оценка CVSS: 10.0), используется для доставки троянца удаленного доступа на базе Go под названием SparkRAT, а также варианта программы-вымогателя, который имеет сходство с TellYouThePass.
"Свидетельства использования CVE-2023-46604 в естественных условиях различными субъектами угроз с различными целями демонстрируют необходимость быстрого устранения этой уязвимости", - заявили в фирме по кибербезопасности.