Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Aceito
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
LENDO: Botnets Linux agora exploram bug crítico do Atlassian Confluence
Compartilhe
Entrar
Notificações Veja mais
Últimas notícias
SteamOS 3.3 Beta lançado com drivers atualizados e muitas correções
SteamOS 3.3 Beta lançado com drivers atualizados e muitas correções
01/07/2022
Ubuntu 22.10 ganha aplicativo de configurações atualizado
Ubuntu 22.10 ganha aplicativo de configurações atualizado
01/07/2022
OpenGL faz 30 anos
OpenGL faz 30 anos
01/07/2022
Rust 1.62 traz novidades para Linux
Rust 1.62 traz novidades para Linux
01/07/2022
Sai a nova versão do desktop Unity 7.6 do Ubuntu depois de 6 anos
01/07/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Entrar
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Botnets Linux agora exploram bug crítico do Atlassian Confluence
Notícias

Botnets Linux agora exploram bug crítico do Atlassian Confluence

Claylson Martins
Claylson Martins 09/06/2022
Atualizado em 08/06/22 às 8:13 PM
Compartilhe
Botnets Linux agora exploram bug crítico do Atlassian Confluence
COMPARTILHE

Vários botnets agora estão usando explorações direcionadas a uma vulnerabilidade crítica de execução remota de código (RCE) para infectar servidores Linux que executam instalações Atlassian Confluence Server e Data Center não corrigidas. Assim, esses botnets Linux agora exploram bug crítico do Atlassian Confluence.

A exploração bem-sucedida dessa falha (rastreada como CVE-2021-26084) permite que invasores não autenticados criem novas contas de administrador, executem comandos e, por fim, assumam o servidor remotamente para servidores backdoor expostos à Internet.

Depois que as explorações de prova de conceito (PoC) foram publicadas on-line, a empresa de segurança cibernética GreyNoise disse que detectou um aumento de quase dez vezes na exploração ativa, de 23 endereços IP tentando explorá-la para mais de 200.

Entre esses invasores, os pesquisadores do Lacework Labs encontraram três botnets, rastreados como Kinsing, Hezb e Dark.IoT, conhecidos por atacar servidores Linux vulneráveis e implantar backdoors e criptomineradores.

Botnets Linux agora exploram bug crítico do Atlassian Confluence

Kinsing também atacou o Confluence no passado usando outra falha crítica do Atlassian Confluence RCE para instalar malware de criptomineração depois que uma exploração PoC foi lançada online. O botnet Hezb implantou anteriormente beacons Cobalt Strike compatíveis com Linux e mineradores XMRig em servidores que executam produtos WSO2 não corrigidos.

O Dark.IoT também é conhecido por descartar cargas úteis de mineradores de moedas enquanto direciona VMs do Microsoft Azure com explorações OMIGOD e centenas de milhares de dispositivos usando o Realtek SDK.

Explosões envolvendo o Confluence são sempre populares entre várias ameaças, incluindo aquelas direcionadas à nuvem, explicou o Lacework Lab.

Embora o Lacework Labs tenha observado muita atividade em relação a outras explorações, ainda há baixa exposição em comparação com as vulnerabilidades mais impactantes de ‘pausa para café’, como as que envolvem log4j ou apache.

Exploração do Lacework Confluence

Botnets Linux agora exploram bug crítico do Atlassian Confluence. Agências federais tentam resolver o problema

Desde que foi divulgado como um bug de dia zero explorado ativamente na semana passada pela empresa de segurança cibernética Volexity, a CISA ordenou que as agências federais bloqueassem todo o tráfego da Internet para os servidores Confluence em suas redes.

A Volexity também revelou que vários agentes de ameaças da China provavelmente estão usando explorações para direcionar servidores vulneráveis não corrigidos contra essa falha RCE (rastreada como CVE-2022-26134) para implantar shells da web.

Botnets Linux agora exploram bug crítico do Atlassian Confluence

Um dia após a divulgação desse bug explorado ativamente, a Atlassian lançou atualizações de segurança e instou os clientes a corrigir suas instalações para bloquear ataques em andamento.

“Recomendamos fortemente a atualização para uma versão fixa do Confluence, pois há várias outras correções de segurança incluídas nas versões corrigidas do Confluence”, disse Atlassian.

Se você não puder atualizar imediatamente sua instalação do Confluence, também poderá usar uma solução temporária que requer a atualização de alguns arquivos JAR no servidor do Confluence, conforme detalhado aqui.

Via BleepingComputer

Leia também

SteamOS 3.3 Beta lançado com drivers atualizados e muitas correções

Ubuntu 22.10 ganha aplicativo de configurações atualizado

OpenGL faz 30 anos

Rust 1.62 traz novidades para Linux

Sai a nova versão do desktop Unity 7.6 do Ubuntu depois de 6 anos

MARCADORES: atlassian confluece server, Botnet, Linux, segurança cibernética

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Claylson Martins 09/06/2022
Compartilhe este artigo
Facebook TwitterEmail Print
Compartilhe
Postador por Claylson Martins
Siga:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Artigo anterior Equipe do Kali Linux vai transmitir curso gratuito de teste de penetração no Twitch Equipe do Kali Linux vai transmitir curso gratuito de teste de penetração no Twitch
Próx Artigo Malware Emotet rouba cartões de crédito de usuários do Google Chrome Malware Emotet rouba cartões de crédito de usuários do Google Chrome

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

SteamOS 3.3 Beta lançado com drivers atualizados e muitas correções
SteamOS 3.3 Beta lançado com drivers atualizados e muitas correções
Distribuições Linux
Ubuntu 22.10 ganha aplicativo de configurações atualizado
Ubuntu 22.10 ganha aplicativo de configurações atualizado
Distribuições Linux
OpenGL faz 30 anos
OpenGL faz 30 anos
Notícias
Rust 1.62 traz novidades para Linux
Rust 1.62 traz novidades para Linux
Notícias

Você pode gostar também

android-e-linux
Artigo

Android é Linux?

6 Min para leitura
descubra-a-arquitetura-do-processador-no-linux
Tutoriais

Descubra a arquitetura do processador no Linux

2 Min para leitura
distribuicoes-linux-populares-estao-perdendo-interesse-do-publico-distrowatch
Distribuições Linux

Distribuições Linux populares estão perdendo interesse do público DistroWatch!

4 Min para leitura
Microsoft amplia segurança de dispositivos IoT no programa Secured-core
Tecnologia

Microsoft amplia segurança de dispositivos IoT no programa Secured-core

4 Min para leitura
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?