Siber güvenlik firması, “CVE-2023-46604’ün farklı amaçlara sahip çeşitli tehdit aktörleri tarafından vahşi doğada istismar edildiğine dair kanıtlar, bu güvenlik açığının hızlı bir şekilde iyileştirilmesi ihtiyacını gösteriyor
Atlassian, 6 Kasım’da tavsiyesini güncelledi “birkaç aktif istismar ve fidye yazılımı kullanan tehdit aktörlerine ilişkin raporları” gözlemlediğini ve kusurun CVSS puanını maksimum ciddiyeti gösteren 9,1’den 10,0’a revize ettiğini belirtti
Her iki güvenlik açığı da kritik öneme sahiptir ve tehdit aktörlerinin yetkisiz Confluence yönetici hesapları oluşturmasına olanak tanır ve gizlilik, bütünlük ve kullanılabilirlik kaybına yol açar
Şirket, “Birçok açıdan yukarıdaki faaliyet, e-suç ortamlarındaki saldırganlar için meşru sistem araçları ve uygulamalarının bir kombinasyonunu kullanarak para kazanmak veya başka amaçlarla yükleri almak için oldukça standart bir zanaatı temsil ediyor” dedi
GreyNoise tarafından toplanan veriler gösteriler istismar girişimlerinin Fransa, Hong Kong ve Rusya’da bulunan üç farklı IP adresinden kaynaklandığı belirtildi
Bu arada Arctic Wolf Labs, Apache ActiveMQ’yu (CVE-2023-46604, CVSS puanı: 10
Saldırı zincirleri, uzak bir sunucuda barındırılan kötü amaçlı bir yükü getirmek için internete bakan savunmasız Atlassian Confluence sunucularının toplu olarak istismar edilmesini içerir ve bu da fidye yazılımı yükünün tehlikeye atılan sunucuda yürütülmesine yol açar ” söz konusu ile benzerlikler paylaşıyor TellYouThePass
GüncellemeAtlassian kusurunun 3 Kasım’dan itibaren aktif olarak istismar edildiğini de doğrulayan Huntress, saldırıların Cerber fidye yazılımı enfeksiyonlarının önünü açtığını söyledi “
siber-2
07 Kasım 2023Haber odasıSiber Tehdit / Kötü Amaçlı Yazılım
Çok sayıda fidye yazılımı grubu, Atlassian Confluence ve Apache ActiveMQ’da yakın zamanda açıklanan kusurlardan aktif olarak yararlanmaya başladı 0) etkileyen ciddi bir uzaktan kod yürütme kusurunun, SparkRAT adı verilen Go tabanlı bir uzaktan erişim truva atının yanı sıra bir fidye yazılımı türevi sunmak üzere silah haline getirildiğini açıkladı söz konusu 7 Kasım’da yayınlanan bir analizde
Siber güvenlik firması Rapid7 söz konusu CVE-2023-22518 ve CVE-2023-22515’in birden fazla müşteri ortamında kullanıldığını gözlemledi; bunlardan bazıları kaldıraçlı konuşlandırılması için Cerber (diğer adıyla C3RB3R) fidye yazılımı
“Ancak, bir yamanın yayınlanması ile aktif, vahşi kullanım arasında sadece birkaç gün olan bu kampanyanın ortaya çıkma hızı, bu tür rakiplerin kendi ürünleri için dağıtım mekanizmalarını tespit etmek ve bunlardan yararlanmak için ne kadar hızlı çalıştıklarını vurguluyor
Avustralyalı şirket, tırmanmanın saldırı kapsamındaki değişiklikten kaynaklandığını söyledi