Хакер продает доступ к 50 сетям с непропатченным Confluence Server

Хакер продает доступ к 50 сетям с непропатченным Confluence Server

Хакер продает доступ к 50 сетям с непропатченным Confluence Server

Исследователи из Rapid7 обнаружили на хакерском форуме XSS объявление о продаже root-доступа к серверам Atlassian Confluence в сетях 50 американских компаний. По словам брокера, у него имеются сведения о других 10 тыс. уязвимых машин, и этому заявлению можно верить: продавец пользуется хорошей репутацией у киберкриминала.

Критическая RCE-уязвимость, которую предлагается использовать с оплатой эксплойта (CVE-2022-26134), была обнаружена при разборе целевой атаки на одного из клиентов Volexity. Патч для нее Atlassian выпустила в срочном порядке в начале текущего месяца; на тот момент в интернете было выявлено более 9 тыс. уязвимых серверов Confluence, в том числе в России.

Пользуясь тем, что админы зачастую тормозят с установкой столь важных обновлений, раскрытую 0-day быстро взяли на вооружение несколько китайских APT-групп, а также распространители шифровальщиков — форка Cerber и объявившегося в прошлом году AvosLocker (согласно Prodaft).

В этом месяце наблюдатели из Barracuda Networks ежедневно фиксируют попытки эксплойта CVE-2022-26134 по своей клиентской базе, с пиком, пришедшимся на 13 июня. Агрессивный поток исходит в основном из сетей облачных и хостинг-провайдеров России, США и Индии. Конечные цели при этом различны, от безобидного тестирования на проникновение до засева DDoS-ботов (вариантов Mirai) и криптомайнеров.

 

В связи с повышенной эксплойт-активностью админам рекомендуется незамедлительно обновить Atlassian Confluence до пропатченной версии. Нелишне будет также поискать признаки компрометации таких серверов. Эксперты Rapid7 тем временем пытаются установить владельцев 50 взломанных сетей, чтобы сообщить им о неприятной находке.

Не удаляйте SecureBoot: зачем Windows 11 создала новую папку в C:\Windows

Пользователи Windows 11 после установки майского обновления KB5089549 находят в C:\Windows новую папку SecureBoot. Выглядит подозрительно: вчера её не было, сегодня она есть, внутри какие-то PowerShell-скрипты. Неудивительно, что ряд юзер начал паниковать.

Но в этот раз всё не так драматично. Microsoft объяснила, что папка появилась не из-за бага, а в рамках обновления сертификатов Secure Boot. В июне 2026 года старые сертификаты Secure Boot, выпущенные в 2011 году или раньше, начнут истекать, поэтому их нужно заменить на новые сертификаты 2023 года.

Secure Boot — это механизм UEFI, который не даёт неподписанному и потенциально опасному коду загружаться ещё до старта Windows. Для Windows 11 Secure Boot является одним из обязательных требований.

Новая директория SecureBoot нужна для более мягкого переезда на свежие сертификаты. По данным Microsoft, она содержит скрипты для ИТ-администраторов, управляющих обновлениями на парке устройств. Один скрипт проверяет, установлены ли новые сертификаты, другой помогает убедиться, что системная задача обновления Secure Boot включена. Сами по себе эти файлы ничего на компьютере не меняют.

Самое смешное, что каталог получили не только корпоративные машины, где такие скрипты действительно могут пригодиться, но и обычные домашние десктопы.

Удалять папку не нужно. Ничего полезного от этого не будет, а будущие обновления Windows могут на неё рассчитывать. Лучше оставить всё как есть и дать системе самой разобраться с ротацией сертификатов.

RSS: Новости на портале Anti-Malware.ru