![]() |
Обнаружена 0-day уязвимость, которая уже активно используется злоумышленниками https://www.securitylab.ru/upload/ib...4b59ddfedc.png Компания Volexity обнаружила уязвимость удаленного выполнения кода CVE-2022-26134 , которая затрагивает продукты Atlassian Confluence Server и Data Center и активно эксплуатируется злоумышленниками. «В настоящее время нет доступных исправленных версий Confluence Server и Data Center. Atlassian работает с наивысшим приоритетом, чтобы выпустить исправление», - заявили в Atlassian. Подробности уязвимости в системе безопасности не разглашаются до тех пор, пока не будет выпущено исправление для ПО. Известно, что Confluence Server и Data Center версии 7.4.0 и более поздние потенциально уязвимы. Atlassian призвал клиентов ограничить использование экземпляров Confluence Server и Data Center из Интернета или рассмотреть возможность полного отключения экземпляров. Злоумышленник мог использовать эксплойт нулевого дня Atlassian для удаленного выполнения кода без проверки подлинности на сервере, чтобы сбросить веб-оболочку Behinder . «Behinder предоставляет злоумышленнику очень мощные возможности, включая веб-оболочку и встроенную поддержку Meterpreter и Cobalt Strike. Behinder не допускает сохранения, а это означает, что перезагрузка или перезапуск службы уничтожат оболочку», - сказали исследователи. Впоследствии веб-оболочка использовалась для развертывания двух дополнительных оболочек на диске и пользовательскую оболочку загрузки файлов для эксфильтрации произвольных данных на удаленный сервер. «С помощью уязвимости злоумышленник может получить прямой доступ к высокочувствительным системам и сетям. Кроме того, эти системы часто бывает трудно исследовать, поскольку в них отсутствуют соответствующие возможности мониторинга или регистрации», - сказали специалисты из Volexity. |
CVE-2022-26134 - Confluence Pre-Auth RCE | OGNL injection https://github.com/crowsec-edtech/CVE-2022-26134 </br></br></br> |
https://github.com/crowsec-edtech/CVE-2022-26134 CVE-2022-26134 - Confluence Pre-Auth RCE | OGNL injection Download PoC script git clone https://github.com/crowsec-edtech/CVE-2022-26134 cd CVE-2022-26134 Run exploit USE: python3 exploit.py https://target.com CMD Ex: python3 exploit.py https://target.com id Ex: python3 exploit.py https://target.com 'ls -la' </br></br></br></br></br></br></br></br></br></br></br></br></br> |
All times are GMT. The time now is 11:43 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.