Probleem Spring4Shell word gebruik om Mirai te installeer
Trend Micro-kundiges verslag dat die onlangs ontdekte Spring4Shell-probleem sedert die begin van April aktief deur kuberkrakers gebruik word om die bekende Mirai-wanware te versprei, veral in die Singapoer-streek.
Daar word aanvaar dat die aanvalle begin het selfs voor die Lente ontwikkelaars regstellings vrygestel.
Laat ek jou herinner dat die Spring4Shell kwesbaarheid word geassosieer met die CVE-2022-22963 en CVE-2022-22965 identifiseerders (9.8 punte op die CVSS-skaal) en is onderhewig aan 'n aantal voorwaardes, byvoorbeeld dit kan deur aanvallers gebruik word om kode op afstand in Spring Core-toepassings uit te voer, bied hackers volle beheer oor gekompromitteerde toestelle.
Eers onlangs het die Spring-ontwikkelaars in 'n blogpos verduidelik dat die twee genoemde kwesbaarhede nie verband hou nie, soos oorspronklik veronderstel is. In werklikheid, die grootste gevaar is die CVE-2022-22965 kwesbaarheid. Egter, bewys-van-konsep-uitbuitings is beskikbaar vir beide Spring4Shell en CVE-2022-22963, en Akamai kenners het voorheen pogings aangemeld om albei probleme uit te buit. Volgens die maatskappy, CVE-2022-22963 was sedert Maart deur kuberkrakers geteiken 27, en aanvalle op Spring4Shell is die eerste keer in Maart opgespoor 30.
Nou, Neiging mikro navorsers skryf dat ander kuberkrakers ook voordeel getrek het CVE-2022-22965, en die uitbuiting van die fout laat hulle toe om af te laai Mirai monsters in /tmp en hardloop dit nadat die resolusie met chmod verander is. Daarna, die aanvallers kry verskeie Mirai-variasies vir verskeie argitekture en voer dit uit met die wget.sh-skrip.
Blykbaar, die aktiewe uitbuiting van die probleem is tans gefokus op kwesbare webbedieners in Singapoer, dit wil sê, dit is moontlik dat terwyl die ontginning in die toetsstadium is, en later sal die kuberkrakers hul werking na ander streke begin skaal.
Laat ek u daaraan herinner dat ons dit ook berig het Nuwe Mirai-weergawe aanvalle Zyxel toestelle.




