<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CERBER勒索軟件利用Confluence RCE等多個高危漏洞攻擊云主機

    X0_0X2021-12-06 18:03:31

    一、概述

    12月6日,騰訊安全Cyber-Holmes引擎系統檢測并發出告警:CERBER勒索軟件傳播者利用Atlassian Confluence遠程代碼執行漏洞(CVE-2021-26084)和GitLab exiftool 遠程代碼執行漏洞(CVE-2021-22205)攻擊云上主機。被勒索軟件加密破壞的文件無密鑰暫不能解密,騰訊安全專家建議所有受影響的用戶盡快修復漏洞,避免造成數據完全損失,業務徹底崩潰。

    Atlassian Confluence 遠程代碼執行漏洞(CVE-2021-26084)為8月26日披露的高危漏洞,該漏洞的CVSS 評分為 9.8,是一個對象圖導航語言 (ONGL) 注入漏洞,允許未經身份驗證的攻擊者在 Confluence Server 或Data Center實例上執行任意代碼,攻擊者利用漏洞可完全控制服務器。 

    GitLab exiftool遠程命令執行漏洞(CVE-2021-22205)同樣也是網絡黑產瘋狂利用的高危漏洞。由于Gitlab某些端點路徑無需授權,攻擊者可在無需認證的情況下利用圖片上傳功能執行任意代碼,攻擊者利用漏洞同樣可以完全控制服務器。

    騰訊安全專家指出,網絡黑灰產業對高危漏洞的利用之快令人印象深刻,在Atlassian Confluence遠程代碼執行漏洞(CVE-2021-26084)和GitLab exiftool 遠程代碼執行漏洞(CVE-2021-22205)漏洞詳情及POC代碼公開之后,已檢測到多個網絡黑灰產業對云主機發起多輪攻擊。這些攻擊較多為挖礦木馬或其他僵尸網絡,一般不會造成云主機崩潰癱瘓,今天捕獲的針對linux云主機的勒索軟件攻擊,可造成數據完全損失,業務徹底崩潰。

    二、漏洞影響范圍

    騰訊安全網絡空間測繪數據顯示,Atlassian Confluence 應用廣泛,中國占比最高(21.46%)、其次是美國(21.36%)、德國(18.40%)。

    受影響的版本:

    Atlassian Confluence Server/Data Center < 6.13.23

    6.14.0 <= Atlassian Confluence Server/Data Center < 7.4.11

    7.5.0 <= Atlassian Confluence Server/Data Center < 7.11.6

    7.12.0 <= Atlassian Confluence Server/Data Center < 7.12.5

    安全版本:

    Atlassian Confluence Server/Data Center 6.13.23

    Atlassian Confluence Server/Data Center 7.4.11

    Atlassian Confluence Server/Data Center 7.11.6

    Atlassian Confluence Server/Data Center 7.12.5

    Atlassian Confluence Server/Data Center 7.13.0

    有關Gitlab exiftool遠程命令執行漏洞(CVE-2021-22205)的更多信息,可參考:

    https://mp.weixin.qq.com/s/Xzz_3VYFGi7hFHBplOOLZQ

    三、參考鏈接:

    https://jira.atlassian.com/browse/CONFSERVER-67940

    https://mp.weixin.qq.com/s/SwkRSElJ04bmbUtnnF4MlQ

    https://mp.weixin.qq.com/s/11c203ejxfb9ZBXtyjEhvg

    https://mp.weixin.qq.com/s/X7tPyImyxuyutcrwQADbcQ

    https://mp.weixin.qq.com/s/d8citoIBpMQKsVf931PLFw

    https://mp.weixin.qq.com/s/Xzz_3VYFGi7hFHBplOOLZQ


    云主機confluence
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    CERBER勒索軟件傳播者利用Atlassian Confluence遠程代碼執行漏洞(CVE-2021-26084)和GitLab exiftool 遠程代碼執行漏洞(CVE-2021-22205)攻擊主機
    SentinelOne 的研究人員報告說,低技能犯罪軟件8220 Gang在上個月已將其 Cloud Botnet 擴展到全球約 30,000 臺主機。 該團伙專注于感染主機,通過利用已知漏洞和進行暴力攻擊來部署加密貨幣礦工。
    8220 加密采礦組的規模已從 2021 年年中的全球 2,000 臺主機擴大到多達 30,000 臺受感染主機。“受害者不是地理上的目標,而只是通過他們的互聯網可訪問性來識別,”黑格爾指出。該腳本的較新版本還使用阻止列表來避免損害特定主機,例如可能標記其非法行為的蜜罐服務器。“該組織在最近幾周做出了改變,將僵尸網絡擴展到全球近 30,000 名受害者。”
    報告總結了過去一年公有安全威脅的主要特點,對新威脅的可能方向做了評估。
    據說,Linux和常見應用程序漏洞的使用以及Docker、Apache WebLogic和Redis等服務的安全性較差的配置,推動了這一增長。該腳本的較新版本還使用了阻止列表,以避免損害特定主機,例如可能標記其非法行為的蜜罐服務器。黑格爾總結道:“在過去幾年里,8220幫派慢慢發展出了他們簡單但有效的Linux感染腳本,以擴展僵尸網絡和非法加密貨幣礦工”。
    ?安全風險情報
    2023-11-21 11:06:10
    當前各行業基礎設施和服務向逐漸遷移,隨之而來針對上資產的攻擊也不斷出現,掌握上風險態勢成為企業安全的重要環節。
    據了解,該團伙主要就是專注于感染主機,并且還會通過知道的漏洞以及暴力攻擊的手段來進行加密貨幣礦工活動。該團伙還會利用互聯網的可訪問性,來進行識別和選擇受害者。但是可以知道的是,感染腳本的最新版本是通過阻止列表來進行避免感染待機主機的。
    Linux用戶請注意:“Spinning YARN”惡意軟件活動針對的是在Apache Hadoop YARN、Docker、Confluence和Redis上運行的配置錯誤的服務器。
    建議組織密切關注可疑的容器活動、執行動態鏡像分析,并定期掃描環境。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类