Las 12 vulnerabilidades explotadas con mayor frecuencia en 2022 (3)
Related: Las 12 vulnerabilidades explotadas con mayor frecuencia en 2022 (2)
Las 12 vulnerabilidades explotadas con mayor frecuencia en 2022 (3) - Sistema de inteligencia de código abierto de Knowlesys
Academia OSINT
Las 12 vulnerabilidades explotadas con mayor frecuencia en 2022 (3)
Relacionado:
Las 12 vulnerabilidades explotadas con mayor frecuencia en 2022 (2)
7–8.Atlassian Confluence Server & Data Center (CVE-2021-26084, CVE-2022-26134)
Atlassian Confluence, una plataforma de colaboración y documentación utilizada por muchas organizaciones gubernamentales y del sector privado, también es muy favorecida por los actores de amenazas.Las dos vulnerabilidades preseleccionadas, CVE-2021-26084 y CVE-2022-26134, están relacionadas con la inyección de lenguaje de navegación de objeto Graph (OGNL).
La primera explotación a gran escala de CVE-2021-26084 ocurrió en septiembre de 2021 y se dirigió al popular servicio de documentos basado en la web.La plataforma Confluence está diseñada para permitir que varios equipos colaboren en proyectos compartidos.Un actor malicioso podría usar la vulnerabilidad de inyección de comando CVE-2021-26084 para ejecutar código arbitrario en una instancia de Servidor de Confluence o Centro de datos.Los atacantes esencialmente tienen los mismos privilegios que el usuario que ejecuta el servicio y, por lo tanto, pueden ejecutar cualquier comando, obtener privilegios administrativos elevados y establecer un punto de apoyo en el entorno.CISA emitió un asesoramiento que ordenó a los usuarios y administradores que verifiquen las actualizaciones de Atlassian para evitar el compromiso.
Solo nueve meses después, Atlassian liberó otra vulnerabilidad de inyección de OGNL contra los servidores de confluencia y los centros de datos.Rastreado como CVE-2021-26134, la vulnerabilidad permite a un atacante no autenticado ejecutar código arbitrario en todas las versiones de Confluence Data Center y del servidor compatibles.Después de que se publicó una prueba de concepto (POC) dentro de una semana de la divulgación inicial, esta vulnerabilidad de nivel crítico se convirtió rápidamente en uno de los más explotados.En este caso, CVE-2021-26134 se utilizó para implementar un RCE no autenticado en un servidor y luego lanzar un shell web atrás.El Web Shell detrás empodera a los actores maliciosos con características muy poderosas, como la interacción con Meterpreter y Cobalt Strike y un caparazón web de memoria.
Según el sitio web de Atlassian, la compañía respalda el 83 por ciento de las compañías Fortune 500, tiene 10 millones de usuarios activos por mes y tiene más de 235,000 usuarios en más de 190 países.Estos dos CVE con sede en Atlassia demuestran cómo los actores de amenaza de motivación financiera continúan explotando vulnerabilidades para atacar a muchos objetivos atractivos simultáneamente.