Barracuda Networks avisa de un flujo constante de ciberataques Zero-Day

El pasado 2 de junio, la empresa Volexity y sus “cazadores de virus” hicieron pública una vulnerabilidad de tipo Zero-Day en Confluence, el software colaborativo para el trabajo en remoto, compartir y crear documentos e intercambiar información, comercializado por Atlassian.

Esta vulnerabilidad ha sido nombrada como CVE-2022-26134 y ha afectado a varios productos de Atlassian como son Confluence Server y Confluence Data Center. Tras hacerse pública esta vulnerabilidad, los investigadores de Barracuda Networks han analizado todos los datos disponibles y han descubierto un gran número de intentos para explotar esta vulnerabilidad por parte de ciberhackers. Estos intentos de explotar el CVE-2022-26134 pasan desde lo que se conoce como ‘reconocimiento benigno’ hasta algunos intentos más complejos para infectar diferentes sistemas a través de malware de botnet, DDoS y/o criptomineros.

Los análisis de Barracuda han determinado que esta vulnerabilidad lleva siendo explotada a través de un flujo constante de ataques a lo largo del tiempo, con un pico de actividad importante y destacado el 13 de junio. Los investigadores prevén que por el momento este flujo de ataques continuará en el corto plazo.

Atlassian Confluence es un software que permite crear, intercambiar y proporcionar documentos en un entorno colaborativo. El 2 de junio se hizo pública la información por parte Volexity y ya el fin de semana siguiente la vulnerabilidad estaba siendo explotada por hackers y diferentes agentes que se habían dado cuenta de la brecha de seguridad y de la “oportunidad” que eso generaba. La vulnerabilidad CVE-2022-26134 permite a los ciberatacantes crear nuevas cuentas administrativas dentro de la herramienta, ejecutar diferentes permisos administrativos y hacerse con el control de los servidores.

Los principales ataques e intentos de explotación de esta vulnerabilidad se originaron principalmente en Rusia, Estados Unidos, India, Países Bajos y Alemania, según ofrecieron los datos de las direcciones IP investigadas. Como se ha podido ver en investigaciones anteriores, los ataques provenientes de direcciones IP norteamericanas provienen principalmente de servicios y proveedores de la nube. De igual manera, los ataques provenientes de Alemania proceden de servidores de alojamiento y almacenamiento.

.

Cómo protegerse contra este tipo de ataques

Como se ha señalado anteriormente, el nivel de interés en esta vulnerabilidad se mantiene constante con picos ocasionales, y los investigadores de Barracuda Networks esperan ver exploraciones e intentos de explotación durante algún tiempo. Dado que el interés de los ciberdelincuentes es tan alto, es importante tomar medidas para proteger los sistemas:

– A través de parches: El momento ideal para aplicar los parches es ahora, especialmente si el sistema está orientado a Internet de alguna manera.

– Cortafuegos de aplicaciones web (WAF): la colocación de un cortafuegos de aplicaciones web o Web Application Firewall frente a estos sistemas contribuirá a la defensa en profundidad contra los ataques Zero-Day y otras vulnerabilidades.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.