Barracuda發現駭客利用Atlassian Confluence漏洞(CVE-2022-26134)進行多次零日攻擊

Barracuda發現駭客利用Atlassian Confluence漏洞 

(CVE-2022-26134)進行多次零日攻擊 

 

 

Barracuda研究人員分析了團隊在全球佈置所得數據,發現大量駭客循本月2日Volexity 披露 Atlassian Confluence 一個被廣泛利用的零日漏洞 CVE-2022-26134和隨後發佈的各種攻擊概念證明(Proof of concept)嘗試入侵。攻擊目的從良性偵察到一些相對複雜的手段如嘗試利用 DDoS 殭屍網絡惡意軟件和加密礦工感染系統。

Atlassian Confluence 是一種提供協作記錄的工具。 6 月 2 日被稱為 CVE-2022-26134 的相關信息被公開。該漏洞已被各種威脅窺伺者用作攻擊工具,並且很快為駭客留意並作出惡意行為。該漏洞允許未經身份驗證的遠程攻擊者創建新的管理帳戶、執行特權命令,進而控制伺務器。

Barracuda研究人員發現利用漏洞的攻擊主要來自俄羅斯的 IP 地址,其次是美國、印度、荷蘭和德國。正如早前研究指出,來自美國 IP 地址的攻擊主要來自雲提供商。同樣,大多數源自德國的攻擊來自託管服務提供商。

研究人員同時發現攻擊流向穩定,並留意當中部份嘗試入侵的高峰時刻發生在 6 月 13 日。預計大量同類入侵嘗試將繼續維持。

 

如何防範攻擊 

如前所述,駭客對這個漏洞的興趣水平保持平穩,偶爾會出現網絡攻擊的高峰,Barracuda研究人員預期駭客在未來一段時間仍會利用此漏洞進行系統掃描竊取數據並入侵。由於網絡犯罪分子持續利用此漏洞,因此每個人應採取以下措施及時防備至關重要:

  • 安裝補丁——由於系統常以不同方式連接互聯網,因此應儘快是安裝補丁
  • 為網絡應用程序設置防火牆——設置網絡應用程序防火牆將增加對零日攻擊和其他漏洞的有效而深度的防禦。

數碼領域

Sennheiser TC Bars已通過Zoom Rooms認證

數碼領域
2024-07-24 0
Sennheiser TC Bars已通過Zoom Rooms認證 可擴展的一體化會議設備,可無縫集成至Zoom Rooms中,增強會議體驗   Sennheiser宣布,其TC Bars智能音視頻一體機現已通過Zoom Rooms認證。該認證使Zoom用户在進行混合會議時能夠擁有卓越的S ...

Be the first to comment

發表迴響

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料