Bron
Leestijd 1 min
Sinds het op 2 juni voor het eerst werd ontdekt, heeft de kwetsbaarheid in Atlassian Confluence remote code-execution (RCE), getraceerd als CVE-2022-26134, herhaaldelijk de aandacht getrokken van dreigingsactoren. Na pieken tot 100.000 aanvalspogingen per dag op doelwitten, hebben cyberaanvallers zich nu genesteld in een gestaag tempo van 20.000 malware-injecties per dag, gelanceerd vanaf ongeveer 6.000 IP-adressen. Onderzoekers van Akamai merkten op dat aanvallen op de Atlassian Confluence-bug zich vooral richten op de sectoren handel, hightech en financiële dienstverlening, en variëren van probing tot malware-injectie in de hoop cryptominers en webshells te installeren. "Wat vooral verontrustend is, is hoezeer dit aanvalstype de afgelopen weken naar boven is verschoven," aldus een dinsdag verschenen Akamai-rapport over de kwetsbaarheid van Atlassian Confluence. "Zoals we bij soortgelijke kwetsbaarheden hebben gezien, zal deze CVE-2022-26134 [bug] waarschijnlijk nog minstens de komende paar jaar worden uitgebuit."
een maand geleden - darkreading.com
Korte versie
Een kwetsbaarheid in het softwaresysteem Atlassian Confluence wordt voor ten minste de komende jaren misbruikt.
Uitgebreide versie
Sinds het op 2 juni voor het eerst werd ontdekt, heeft de kwetsbaarheid in Atlassian Confluence remote code-execution (RCE), getraceerd als CVE-2022-26134, herhaaldelijk de aandacht getrokken van dreigingsactoren. Na pieken tot 100.000 aanvalspogingen per dag op doelwitten, hebben cyberaanvallers zich nu genesteld in een gestaag tempo van 20.000 malware-injecties per dag, gelanceerd vanaf ongeveer 6.000 IP-adressen. Onderzoekers van Akamai merkten op dat aanvallen op de Atlassian Confluence-bug zich vooral richten op de sectoren handel, hightech en financiële dienstverlening, en variëren van probing tot malware-injectie in de hoop cryptominers en webshells te installeren.