Barracuda:駭客進行多次Atlassian Confluence漏洞零日攻擊

  •  
  •  
  •  

Barracuda研究人員分析全球所得數據,發現大量駭客循本月2日Volexity披露Atlassian Confluence一個被廣泛利用的零日漏洞CVE-2022-26134和隨後發佈的各種攻擊概念證明 (Proof of concept) 嘗試入侵。攻擊目的從良性偵察到一些相對複雜的手段如嘗試利用DDoS殭屍網絡惡意軟件和加密礦工感染系統。

被各種威脅窺伺者用作攻擊工具

Atlassian Confluence是一種提供協作記錄的工具。6月2日被稱為CVE-2022-26134的相關信息被公開。該漏洞已被各種威脅窺伺者用作攻擊工具,並且很快為駭客留意並作出惡意行為。該漏洞允許未經身份驗證的遠程攻擊者創建新的管理帳戶、執行特權命令,進而控制伺務器。 

Barracuda研究人員發現利用漏洞的攻擊主要來自俄羅斯的IP地址,其次是美國、印度、荷蘭和德國。正如早前研究指出,來自美國IP地址的攻擊主要來自雲提供商。同樣,大多數源自德國的攻擊來自託管服務提供商。

研究人員同時發現攻擊流向穩定,並留意當中部份嘗試入侵的高峰時刻發生在6月13日。預計大量同類入侵嘗試將繼續維持。 

如何防範攻擊

如前所述,駭客對這個漏洞的興趣水平保持平穩,偶爾會出現網絡攻擊的高峰,Barracuda研究人員預期駭客在未來一段時間仍會利用此漏洞進行系統掃描竊取數據並入侵。由於網絡犯罪分子持續利用此漏洞,因此每個人應採取以下措施及時防備至關重要:

  • 安裝補丁 — 由於系統常以不同方式連接互聯網,因此應儘快是安裝補丁 
  • 為網絡應用程序設置防火牆 — 設置網絡應用程序防火牆將增加對零日攻擊和其他漏洞的有效而深度的防禦。

  •  
  •  
  •  

benny

Benny Yeung ~ 企業IT傳媒人,經常四周穿梭科技巨企及論壇,熱愛探討新商機。性格貪玩,但喜歡閱讀沉悶的企業賺蝕數字,最重視辦事效率。