Хакеры активно эксплуатируют незакрытую 0-day в Atlassian Confluence

Хакеры активно эксплуатируют незакрытую 0-day в Atlassian Confluence

Хакеры активно эксплуатируют незакрытую 0-day в Atlassian Confluence

Разбор атаки на одного из клиентов Volexity показал, что злоумышленники проникли на два хоста с помощью ранее неизвестной уязвимости в Confluence Server. Вендор (Atlassian) уже поставлен в известность и готовит патч, пользователям рекомендуется отключить такие серверы от интернета.

Детали уязвимости нулевого дня CVE-2022-26134 пока не разглашаются. В Volexity ее классифицируют как инъекцию команд, в бюллетене Atlassian она охарактеризована как возможность удаленно и без аутентификации выполнить код. Степень опасности проблемы разработчик оценил как критическую.

Расследование, проведенное экспертами, показало, что авторы атаки использовали CVE-2022-26134 для установки веб-шеллов. После отработки эксплойта в систему загружался BEHINDER — скрипт JSP, работающий как бэкдор. Этот выполняемый в памяти зловред, поддерживающий Meterpreter и Cobalt Strike, был ранее неоднократно замечен в атаках китайских хакеров.

Поскольку такой бэкдор может слететь при перезагрузке системы или перезапуске службы, злоумышленники для верности установили на серверах еще два веб-шелла: JSP-вариант China Chopper и простейший загрузчик файлов — на сей раз с записью на диск.

Также в ходе атаки на взломанных узлах была проведена проверка содержимого папок /etc/passwd и /etc/shadow, выгружены пользовательские таблицы из локальной базы данных Confluence, изменены записи в журнале доступа (чтобы скрыть свидетельства эксплойта).

Проведенный в Atlassian аудит показал, что CVE-2022-26134 актуальна для всех поддерживаемых версий Confluence Server (в том числе только что вышедшей 7.18.0) и Data Center. Пользователям Atlassian Cloud эта угроза не страшна.

Обновления с патчем разработчик рассчитывает выпустить сегодня вечером (к утру 4 июня по Москве), а пока советует пользователям ограничить интернет-доступ к Confluence Server и Data Center или совсем их отключить. Те, для кого это неприемлемо, могут снизить риск, введя блокировку URL с подстановками ${...} на уровне WAF — эту меру защиты уже приняла Cloudflare для всех своих клиентов.

Аналитики из Volexity полагают, что CVE-2022-26134, позволяющий захватить контроль над системой, уже взяли на вооружение многие китайские хакеры. Специалисты ИБ-компании создали YARA-правила для выявления на серверах Confluence активности, связанной с веб-шеллами, и опубликовали список IP-адресов, которые авторы атаки использовали для взаимодействия с зараженными машинами.

Федеральное агентство кибербезопасности США (CISA) добавило CVE-2022-26134 в свой список известных уязвимостей под атакой и предписало госорганам к 3 июня заблокировать весь входящий интернет-трафик на серверах Confluence. Уязвимости в продуктах Atlassian популярны у хакеров, которые охотно используют их для развертывания криптомайнеров или шифровальщиков — таких как Cerber и AtomSilo.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Яндекс Таблицах появился ИИ и совместное редактирование до 400 человек

Яндекс 360 представил масштабное обновление сервиса Яндекс Документы. Теперь в Яндекс Таблицах появились инструменты на базе искусственного интеллекта, которые помогают быстрее работать с данными. Обновления представили на конференции Yandex Connect.

ИИ в Таблицах умеет структурировать и анализировать данные, переводить тексты, сокращать длинные фразы и даже определять тональность отзывов — положительную, нейтральную или отрицательную.

Например, он может распределить список товаров по категориям или привести даты к единому формату.

Для обращения к ИИ нужно использовать функцию «АЛИСАПРО» — она понимает команды на естественном языке. Пользователь может просто написать «Раздели товары на категории» или «Убери лишние пробелы». В основе лежат языковые модели семейства Алиса AI, которые также применяются в новом помощнике Алиса Про. В бесплатной версии Яндекс Таблиц доступно до 50 запросов в месяц.

До конца года в Яндекс Документах появится обновлённая функция совместного редактирования — над одним файлом смогут работать до 400 пользователей одновременно. Для этого в Яндекс 360 разработали собственную реализацию технологии CRDT, которая используется в системах с постоянной синхронизацией данных, например в мессенджерах и онлайн-играх.

Кроме того, в первом квартале 2026 года выйдут десктопные приложения Документов и Таблиц для Windows, macOS и Linux. Они будут совместимы с MS Office и поддержат редактирование, комментирование и рецензирование файлов. Позже появится синхронизация с облаком.

Редакторы Документов и Таблиц также станут доступны по модели on-premises — компании смогут развернуть сервисы на своей инфраструктуре и хранить данные внутри организации. Это решение ориентировано на бизнесы и структуры с повышенными требованиями к безопасности.

В 2026 году Яндекс также перезапустит редактор презентаций: он перейдёт на собственную технологическую платформу Яндекс 360, что позволит повысить производительность и быстрее добавлять новые функции.

Сегодня мы также опубликовали подробный разбор представленных на Yandex Connect 2025 нововведений. Модель on-premises, защищённый клиент иИИ-ассистент Алиса Про — читайте обо всём этом в нашей статье.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru