根据 的报道,受影响的 Atlassian Confluence 实例通过利用跟踪为 CVE-2023-22515的关键漏洞感染了 Effluence 后门。尽管用户已应用了相关补丁,这些实例仍然遭到破坏。此外,Aon's Stroz Friedberg事件响应服务的报告中指出,漏洞的利用使攻击者能够部署一个新的 Web Shell,其中包括加载程序和 Effluence有效载荷,使得他们能够持续远程访问所有服务器的网页。
| 行为 | 描述 |
|---|---|
| 创建管理账户 | 攻击者能够创建新的管理员账户以便于控制。 |
| 任意命令执行 | 进行任意命令的执行,进一步扩大控制权。 |
| 文件枚举与删除 | 攻击者可以查看和删除系统中的文件。 |
| 数据收集 | 收集 Atlassian 环境中的敏感数据。 |
| 隐蔽活动 | 通过日志删除来掩盖其恶意行为。 |
报告中强调了 Effluence 的能力,不仅可以进行横向移动至其他网络资源,还能从 Confluence中提取数据。重要的是,攻击者可以在无需认证的情况下远程访问该后门。这一系列行为突出表明了当前系统安全性面临的严峻挑战,用户需认真对待并及早采取补救措施。
Leave a Reply