Problem Spring4Shell is used to install Mirai

ผู้เชี่ยวชาญของเทรนด์ไมโคร รายงาน that the recently discovered Spring4Shell problem is actively used by hackers since the beginning of April to spread the well-known Mirai malware, especially in the Singapore region.

It is assumed that the attacks began even before the Spring developers released fixes.

Let me remind you that the Spring4Shell vulnerability is associated with the CVE-2022-22963 และ CVE-2022-22965 identifiers (9.8 points on the CVSS scale) and is a subject to a number of conditions, for example it can be used by attackers to remotely execute code in Spring Core applications, providing hackers with full control over compromised devices.

Only recently the Spring developers clarified in a blog post that the two vulnerabilities mentioned are not related, as originally was supposed. ในความเป็นจริง, the greatest danger is the CVE-2022-22965 vulnerability. อย่างไรก็ตาม, proof-of-concept exploits are available for both Spring4Shell and CVE-2022-22963, และ Akamai experts have previously reported attempts to exploit both problems. According to the company, CVE-2022-22963 has been targeted by hackers since March 27, และ attacks on Spring4Shell were first detected on March 30.

This vulnerability affects Spring MVC and Spring WebFlux applications running on JDK 9+. The specific exploit requires the application to run on Tomcat as a WAR. If the application is deployed as a Spring Boot jar executable, นั่นคือ, by default, it is not vulnerable to the exploit. อย่างไรก็ตาม, the nature of the vulnerability is such that there may be other ways to exploit it.the Spring developers explain in a blog post.

Now, เทรนด์ไมโคร researchers write that other hackers have also taken advantage of CVE-2022-22965, and exploiting the bug allows them to download มิไร samples in /tmp and run them after changing the resolution with chmod. หลังจากนั้น, the attackers get several Mirai variations for various architectures and execute them using the wget.sh script.

เห็นได้ชัดว่า, the active exploitation of the problem is currently focused on vulnerable web servers in Singapore, นั่นคือ, it is possible that while the exploit is at the testing stage, and later the hackers will begin to scale their operation to other regions.

ก่อนหน้านี้, analysts from ไมโครซอฟต์ และ CheckPoint also warned about the exploitation of the Spring4Shell problem, but these campaigns were not crowned with great success, and there have not yet been reports of large-scale incidents.

ฉันขอเตือนคุณว่าเรารายงานเรื่องนี้ด้วย New Mirai version attacks Zyxel devices.

เฮลก้า สมิธ

ฉันสนใจวิทยาการคอมพิวเตอร์มาโดยตลอด, โดยเฉพาะความปลอดภัยของข้อมูลและธีม, ซึ่งเรียกกันในปัจจุบันว่า "วิทยาศาสตร์ข้อมูล", ตั้งแต่วัยรุ่นตอนต้นของฉัน. ก่อนจะมาอยู่ในทีมกำจัดไวรัสในตำแหน่งหัวหน้าบรรณาธิการ, ฉันทำงานเป็นผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในหลายบริษัท, รวมถึงหนึ่งในผู้รับเหมาของ Amazon. ประสบการณ์อื่น: ฉันได้สอนในมหาวิทยาลัยอาร์เดนและรีดดิ้ง.

ทิ้งคำตอบไว้

เว็บไซต์นี้ใช้ Akismet เพื่อลดสแปม. เรียนรู้วิธีประมวลผลข้อมูลความคิดเห็นของคุณ.

ปุ่มกลับไปด้านบน