En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Les chercheurs de Barracuda identifient un flux constant d’attaques

Publication: 4 juillet

Partagez sur
 
Un flux constant d’attaques visant à exploiter la vulnérabilité zero day d’Atlassian Confluence. Les tentatives d’exploitation provenaient principalement d’adresses IP situées en Russie, puis aux États-Unis, en Inde, aux Pays-Bas et en Allemagne...
 

Suite à la divulgation coordonnée d’une vulnérabilité zero-day par Volexity dans Atlassian Confluence, désormais connue sous le nom de CVE-2022-26134, les attaquants se sont déchaînés pour l’exploiter.

Depuis la divulgation initiale et la publication ultérieure de diverses preuves de concept, les chercheurs de Barracuda, partenaire de confiance et fournisseur leader de solutions de sécurité cloud-first, ont analysé les données de leurs installations dans le monde entier et découvert de nombreuses tentatives d’exploitation de cette vulnérabilité. Les tentatives d’exploitation vont de la reconnaissance bénigne à des tentatives relativement complexes d’infecter des systèmes avec des logiciels malveillants de botnet DDoS et des cryptomonnaies.

Atlassian Confluence est un outil de documentation collaborative. Le 2 juin, la vulnérabilité CVE-2022-26134 a été rendue publique. Au cours du week-end suivant, divers acteurs de la menace ont utilisé la vulnérabilité et, en un rien de temps, les acteurs malveillants en ont pris connaissance. La vulnérabilité permet à des attaquants non authentifiés à distance de créer de nouveaux comptes administratifs, d’exécuter des commandes privilégiées et de prendre le contrôle des serveurs.

Les tentatives d’exploitation proviennent principalement d’adresses IP situées en Russie, puis aux États-Unis, en Inde, aux Pays-Bas et en Allemagne. Des recherches antérieures ont montré que les attaques provenant d’adresses IP américaines sont principalement le fait de fournisseurs de cloud. De même, pour l’Allemagne, la plupart des attaques provenaient de fournisseurs d’hébergement.

Partageant son point de vue sur les tentatives d’attaque, le porte-parole de Barracuda a déclaré : " Nos chercheurs ont constaté un flux régulier d’attaques au fil du temps, avec quelques pics, notamment le 13 juin. Bien que nous prévoyions qu’un nombre important d’analyses et de tentatives de ce type se poursuivent pour le moment, dans la deuxième partie de ce rapport, nous examinerons de plus près les cryptomonnaies existantes et nous plongerons un peu plus profondément dans un comportement concurrentiel intéressant de l’une d’entre elles."

Compte tenu du niveau d’intérêt constant des cybercriminels pour cette vulnérabilité, il est important de prendre des mesures pour protéger vos systèmes. C’est le moment idéal pour opter pour des correctifs, surtout si le système est tourné vers l’Internet. Le placement d’un pare-feu d’application web devant de tels systèmes fournira une défense en profondeur contre les attaques de type "zero-day" et autres vulnérabilités...

https://fr.barracuda.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: