安全研究人员警告说,威胁行为者已经在利用Atlassian的一个关键漏洞,上周刚刚发现了一个公开的漏洞。
这家澳大利亚软件开发商上周四表示,它发现了有关CVE-2023-22518的公开发布的关键信息,该漏洞的CVSS得分为9.1,影响所有版本的Atlassian Confluence数据中心和服务器。
然后在周末,Rapid7表示,它已经在多个客户环境中观察到对该漏洞的利用,以及使用旧漏洞CVE-2023-22515的攻击,这是10月4日发现的一个严重的访问控制漏洞。
安全供应商解释说:“过程执行链在多个环境中是一致的,这暗示了大规模利用易受攻击的面向互联网的Atlassian Confluence服务器。”
它在一篇博客文章中补充道:“在初始枚举活动之后,攻击者执行Base64命令,通过python2或python3生成后续命令。”
在多个攻击链中,Rapid7观察到利用后命令执行以下载托管在193.43.72.11或193.176.179.41的恶意有效载荷,如果成功,将导致在被攻击的Confluence服务器上部署单系统Cerber勒索软件。
就Atlassian而言,它更新了自己的安全公告,将CVE-2023-22518的CVSS评分提高到了10.0,因为攻击范围发生了变化。
尽管Atlassian Cloud用户不受影响,但它敦促客户尽快更新到最新版本的产品。
据非营利组织ShadowServer称,目前在线的Confluence服务器超过2.4万台,尽管尚不清楚有多少仍处于易受攻击的软件版本。
Atlassian最初警告说,CVE-2023-22518可能允许攻击者擦除他们在受影响的Confluence环境中找到的任何数据,尽管不会泄漏数据。