Правительство США призывает организации исправить широко используемую ошибку Confluence

30
Big Tech привлекает больше внимания антимонопольного законодательства США

Киберкомандование США (USCYBERCOM) сегодня выпустило редкое предупреждение, призывающее организации США немедленно исправить массово эксплуатируемую критическую уязвимость Atlassian Confluence.

«Массовая эксплуатация Atlassian Confluence CVE-2021-26084 продолжается и, как ожидается, будет расти», – заявили Cyber ​​National Mission Force (CNMF).

Подразделение USCYBERCOM также подчеркнуло важность скорейшего исправления уязвимых серверов Confluence: «Пожалуйста, исправьте немедленно, если вы еще этого не сделали – это не может ждать до конца выходных ».

Это предупреждение появилось после того, как заместитель советника по национальной безопасности Энн Нойбергер призвала организации «быть начеку на случай злонамеренной киберактивности в преддверии праздничных выходных» во время пресс-брифинга в Белом доме в четверг.

Это второе предупреждение такого рода за последние 12 месяцев, предыдущее ( от июня ), в котором сообщалось, что CISA знала о том, что злоумышленники могут попытаться использовать уязвимость удаленного выполнения кода, затрагивающую все установки vCenter Server .

CISA также призвала пользователей и администраторов немедленно применить обновления безопасности Confluence, недавно выпущенные Atlassian.

Atlassian Confluence – это очень популярное корпоративное рабочее пространство в сети, предназначенное для помощи сотрудникам в совместной работе над различными проектами.

25 августа Atlassian выпустила обновления безопасности для устранения активно используемой уязвимости удаленного выполнения кода (RCE) Confluence, которая отслеживается как CVE-2021-26084, и позволяет злоумышленникам, не прошедшим проверку подлинности, удаленно выполнять команды на уязвимом сервере.

Как сообщил на этой неделе BleepingComputer , несколько злоумышленников начали сканирование и использование этой недавно обнаруженной уязвимости Confluence RCE для установки криптомайнеров после того, как эксплойт PoC был публично выпущен через шесть дней после выпуска исправлений Atlassian.

Несколько компаний, занимающихся кибербезопасностью, сообщили, что как злоумышленники, так и исследователи безопасности активно сканируют и используют непропатченные серверы Confluence.

Например, технический директор Коалиции Тиаго Энрикес обнаружил, что тестеры на проникновение пытались найти уязвимые серверы Confluence.

Компания Bad Packets, занимающаяся разведкой кибербезопасности, также обнаружила злоумышленников из разных стран, развертывающих и запускающих сценарии оболочки PowerShell или Linux на скомпрометированных серверах Confluence.

Несмотря на то, что эти злоумышленники в настоящее время развертывают только майнеры криптовалюты, атаки могут быстро обостриться, если злоумышленники начнут перемещаться по корпоративным сетям со взломанных локальных серверов Confluence, чтобы сбросить полезную нагрузку вымогателей и эксфильтровать данные.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here