Probleem Spring4Shell word gebruik om Mirai te installeer

Trend Micro-kundiges verslag dat die onlangs ontdekte Spring4Shell-probleem sedert die begin van April aktief deur kuberkrakers gebruik word om die bekende Mirai-wanware te versprei, veral in die Singapoer-streek.

Daar word aanvaar dat die aanvalle begin het selfs voor die Lente ontwikkelaars regstellings vrygestel.

Laat ek jou herinner dat die Spring4Shell kwesbaarheid word geassosieer met die CVE-2022-22963 en CVE-2022-22965 identifiseerders (9.8 punte op die CVSS-skaal) en is onderhewig aan 'n aantal voorwaardes, byvoorbeeld dit kan deur aanvallers gebruik word om kode op afstand in Spring Core-toepassings uit te voer, bied hackers volle beheer oor gekompromitteerde toestelle.

Eers onlangs het die Spring-ontwikkelaars in 'n blogpos verduidelik dat die twee genoemde kwesbaarhede nie verband hou nie, soos oorspronklik veronderstel is. In werklikheid, die grootste gevaar is die CVE-2022-22965 kwesbaarheid. Egter, bewys-van-konsep-uitbuitings is beskikbaar vir beide Spring4Shell en CVE-2022-22963, en Akamai kenners het voorheen pogings aangemeld om albei probleme uit te buit. Volgens die maatskappy, CVE-2022-22963 was sedert Maart deur kuberkrakers geteiken 27, en aanvalle op Spring4Shell is die eerste keer in Maart opgespoor 30.

Hierdie kwesbaarheid raak Spring MVC- en Spring WebFlux-toepassings wat op JDK loop 9+. Die spesifieke ontginning vereis dat die toepassing op Tomcat as 'n WAR loop. As die toepassing as 'n Spring Boot jar-uitvoerbaar ontplooi word, dit wil sê, by verstek, dit is nie kwesbaar vir die uitbuiting nie. Egter, die aard van die kwesbaarheid is sodanig dat daar ander maniere kan wees om dit uit te buit.die Spring-ontwikkelaars verduidelik in 'n blogpos.

Nou, Neiging mikro navorsers skryf dat ander kuberkrakers ook voordeel getrek het CVE-2022-22965, en die uitbuiting van die fout laat hulle toe om af te laai Mirai monsters in /tmp en hardloop dit nadat die resolusie met chmod verander is. Daarna, die aanvallers kry verskeie Mirai-variasies vir verskeie argitekture en voer dit uit met die wget.sh-skrip.

Blykbaar, die aktiewe uitbuiting van die probleem is tans gefokus op kwesbare webbedieners in Singapoer, dit wil sê, dit is moontlik dat terwyl die ontginning in die toetsstadium is, en later sal die kuberkrakers hul werking na ander streke begin skaal.

Voorheen, ontleders van Microsoft en CheckPoint het ook gewaarsku oor die uitbuiting van die Spring4Shell-probleem, maar hierdie veldtogte is nie met groot sukses bekroon nie, en daar was nog nie berigte van grootskaalse voorvalle nie.

Laat ek u daaraan herinner dat ons dit ook berig het Nuwe Mirai-weergawe aanvalle Zyxel toestelle.

Helga Smith

Ek het altyd in rekenaarwetenskap belanggestel, veral datasekuriteit en die tema, wat deesdae genoem word "data wetenskap", sedert my vroeë tienerjare. Voordat u as hoofredakteur in die virusverwyderingspan kom, Ek het as 'n kuberveiligheidskenner in verskeie maatskappye gewerk, including one of Amazon's contractors. Nog 'n ervaring: Ek het onderrig in Arden en Reading universiteite.

Los 'n antwoord

Your email address will not be published. Required fields are marked *

Hierdie webwerf gebruik Akismet om strooipos te verminder. Leer hoe jou opmerkingdata verwerk word.

Terug na bo-knoppie