Barracuda發現駭客利用Atlassian Confluence漏洞(CVE-2022-26134)進行多次零日攻擊

Barracuda發現駭客利用Atlassian Confluence漏洞 

(CVE-2022-26134)進行多次零日攻擊 

 

 

Barracuda研究人員分析了團隊在全球佈置所得數據,發現大量駭客循本月2日Volexity 披露 Atlassian Confluence 一個被廣泛利用的零日漏洞 CVE-2022-26134和隨後發佈的各種攻擊概念證明(Proof of concept)嘗試入侵。攻擊目的從良性偵察到一些相對複雜的手段如嘗試利用 DDoS 殭屍網絡惡意軟件和加密礦工感染系統。

Atlassian Confluence 是一種提供協作記錄的工具。 6 月 2 日被稱為 CVE-2022-26134 的相關信息被公開。該漏洞已被各種威脅窺伺者用作攻擊工具,並且很快為駭客留意並作出惡意行為。該漏洞允許未經身份驗證的遠程攻擊者創建新的管理帳戶、執行特權命令,進而控制伺務器。

Barracuda研究人員發現利用漏洞的攻擊主要來自俄羅斯的 IP 地址,其次是美國、印度、荷蘭和德國。正如早前研究指出,來自美國 IP 地址的攻擊主要來自雲提供商。同樣,大多數源自德國的攻擊來自託管服務提供商。

研究人員同時發現攻擊流向穩定,並留意當中部份嘗試入侵的高峰時刻發生在 6 月 13 日。預計大量同類入侵嘗試將繼續維持。

 

如何防範攻擊 

如前所述,駭客對這個漏洞的興趣水平保持平穩,偶爾會出現網絡攻擊的高峰,Barracuda研究人員預期駭客在未來一段時間仍會利用此漏洞進行系統掃描竊取數據並入侵。由於網絡犯罪分子持續利用此漏洞,因此每個人應採取以下措施及時防備至關重要:

  • 安裝補丁——由於系統常以不同方式連接互聯網,因此應儘快是安裝補丁
  • 為網絡應用程序設置防火牆——設置網絡應用程序防火牆將增加對零日攻擊和其他漏洞的有效而深度的防禦。

數碼領域

HPE GreenLake 通過現代私有雲和新雲端服務提升混合雲體驗

數碼領域
2022-06-29 0
HPE GreenLake 通過現代私有雲和新雲端服務提升混合雲體驗   新聞摘要 HPE GreenLake平台提供由邊緣至雲端的統一體驗,加強保安、擴大開發人員工具,並強化大規模運作工作負載的能力 私有雲企業專用方案升級:自動化、靈活、可擴展、按量付費的私有雲服務為傳統及雲端原生工作負載帶來耳目 ...

Be the first to comment

發表迴響

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料