Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Пользователи Atlassian под угрозой (http://txgate.io:443/showthread.php?t=12239)

Artifact 03-27-2025 09:43 AM


Обнаружена 0-day уязвимость, которая уже активно используется злоумышленниками
https://www.securitylab.ru/upload/ib...4b59ddfedc.png
Компания Volexity обнаружила уязвимость удаленного выполнения кода CVE-2022-26134 , которая затрагивает продукты Atlassian Confluence Server и Data Center и активно эксплуатируется злоумышленниками.
«В настоящее время нет доступных исправленных версий Confluence Server и Data Center. Atlassian работает с наивысшим приоритетом, чтобы выпустить исправление», - заявили в Atlassian.
Подробности уязвимости в системе безопасности не разглашаются до тех пор, пока не будет выпущено исправление для ПО. Известно, что Confluence Server и Data Center версии 7.4.0 и более поздние потенциально уязвимы. Atlassian призвал клиентов ограничить использование экземпляров Confluence Server и Data Center из Интернета или рассмотреть возможность полного отключения экземпляров.
Злоумышленник мог использовать эксплойт нулевого дня Atlassian для удаленного выполнения кода без проверки подлинности на сервере, чтобы сбросить веб-оболочку Behinder .
«Behinder предоставляет злоумышленнику очень мощные возможности, включая веб-оболочку и встроенную поддержку Meterpreter и Cobalt Strike. Behinder не допускает сохранения, а это означает, что перезагрузка или перезапуск службы уничтожат оболочку», - сказали исследователи.
Впоследствии веб-оболочка использовалась для развертывания двух дополнительных оболочек на диске и пользовательскую оболочку загрузки файлов для эксфильтрации произвольных данных на удаленный сервер.
«С помощью уязвимости злоумышленник может получить прямой доступ к высокочувствительным системам и сетям. Кроме того, эти системы часто бывает трудно исследовать, поскольку в них отсутствуют соответствующие возможности мониторинга или регистрации», - сказали специалисты из Volexity.

testuser 03-27-2025 10:20 AM


CVE-2022-26134 - Confluence Pre-Auth RCE | OGNL injection
https://github.com/crowsec-edtech/CVE-2022-26134
</br></br></br>

blankface 03-27-2025 10:41 AM


https://github.com/crowsec-edtech/CVE-2022-26134
CVE-2022-26134 - Confluence Pre-Auth RCE | OGNL injection
Download PoC script
git clone https://github.com/crowsec-edtech/CVE-2022-26134
cd CVE-2022-26134
Run exploit
USE: python3 exploit.py https://target.com CMD
Ex: python3 exploit.py https://target.com id
Ex: python3 exploit.py https://target.com 'ls -la'
</br></br></br></br></br></br></br></br></br></br></br></br></br>


All times are GMT. The time now is 11:43 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.