如何將駭客拒之門外?Barracuda研究人員分析了在全球佈置所得數據,發現大量駭客循Volexity披露Atlassian Confluence一個被廣泛利用的零日漏洞CVE-2022-26134和各種攻擊概念證明(Proof of concept)入侵。如嘗試利用 DDoS 殭屍網絡惡意軟件和加密礦工感染系統。
Atlassian Confluence 是一種提供協作記錄的工具。 6 月 2 日被稱為 CVE-2022-26134 的相關信息被公開。該漏洞已被各種威脅窺伺者用作攻擊工具,並且很快為駭客留意並作出惡意行為。該漏洞允許未經身份驗證的遠程攻擊者創建新的管理帳戶、執行特權命令,進而控制伺務器。
![](https://static.wixstatic.com/media/fa8dbe_03a1013625804be3844b7a894df6d771~mv2.jpg/v1/fill/w_980,h_513,al_c,q_85,usm_0.66_1.00_0.01,enc_auto/fa8dbe_03a1013625804be3844b7a894df6d771~mv2.jpg)
攻擊者IP來源分佈
Barracuda研究人員發現利用漏洞的攻擊主要來自俄羅斯的 IP 地址,其次是美國、印度、荷蘭和德國。正如早前研究指出,來自美國 IP 地址的攻擊主要來自雲提供商。同樣,大多數源自德國的攻擊來自託管服務提供商。
![](https://static.wixstatic.com/media/fa8dbe_06e0b6e3ef304a8095b25788bd36a201~mv2.jpg/v1/fill/w_980,h_513,al_c,q_85,usm_0.66_1.00_0.01,enc_auto/fa8dbe_06e0b6e3ef304a8095b25788bd36a201~mv2.jpg)
CVE-2022-26134攻擊密度(按時計算)
研究人員同時發現攻擊流向穩定,並留意當中部份嘗試入侵的高峰時刻發生在 6 月 13 日。預計大量同類入侵嘗試將繼續維持。
如何防範攻擊
如前所述,駭客對這個漏洞的興趣水平保持平穩,偶爾會出現網絡攻擊的高峰,Barracuda研究人員預期駭客在未來一段時間仍會利用此漏洞進行系統掃描竊取數據並入侵。由於網絡犯罪分子持續利用此漏洞,因此每個人應採取以下措施及時防備至關重要:
安裝補丁——由於系統常以不同方式連接互聯網,因此應儘快是安裝補丁
為網絡應用程序設置防火牆——設置網絡應用程序防火牆將增加對零日攻擊和其他漏洞的有效而深度的防禦。
Comments