Computer Security Spring4Shell е злоупотребен в кампанията, натискаща Mirai

Spring4Shell е злоупотребен в кампанията, натискаща Mirai

Java-базираните реализации изглежда са подаръкът, който продължава да дава. С периодични съобщения за продължаващи усилия да се експлоатира Log4j , уязвимостта, за която всички се сещаха през зимата, сега идват новини за активно използване на най-новата значителна уязвимост, открита в библиотеката на Spring Core Java.

Въоръжен злонамерен софтуер Mirai, използван в кампанията

Кампанията за атака, използваща Spring4Shell, се наблюдава от две отделни фирми за изследване на сигурността. Сега изследователските екипи забелязват стар познат, използван за експлоатиране на уязвимостта на Spring4Shell.

И двете компании за сигурност забелязаха, че оръжейна версия на зловредния софтуер Mirai , често свързана с използване на ботнет, се използва за активно използване на недостатъка на Spring4Shell.

Когато изследваха системи, уязвими към новата кампания, подтикваща Mirai да злоупотребява с Spring4Shell, изследователите забелязаха редица черти, открити в системи, податливи на експлоатация. Те включват наличието на рамката Spring, работещи пачове преди 5.2.20 и JDK, актуализиран до версии 9 или по-нови. Известно е, че недостатъкът на Spring4Shell не засяга платформи, работещи с по-стар Java Development Kit, като JDK 8.

Apache Tomcat и специфични конфигурации на обвързване на параметри Spring, настроени да използват неосновен тип параметър, също са сред характеристиките, специфични за уязвимите системи.

Първи опити за злоупотреба с недостатъка и преместване на датата на Mirai до края на март

Управлявани от изследователи honeypots откриха първите опити за проникване в последния ден на март 2022 г.

Атаките, разгръщащи въоръжен зловреден софтуер Mirai върху системи, уязвими към Spring4Shell, бяха предимно фокусирани върху цели, разположени в Сингапур и региона.

Изследователите очакват атаки, които се опитват да експлоатират уязвимостта на Spring4Shell, за да се увеличат само по обем през следващите месеци, тъй като недостатъкът е добре документиран и подробностите са там, за да могат и участниците в заплахите да разберат. Поправката остава толкова важна, както винаги, но подобно на случая с Log4j , проблемът тук не е в корекцията, а в огромния брой системи, работещи с уязвим код. В този смисъл дори 1% от неизплатените системи от милиони е значителен брой потенциални цели за експлойта.

Зареждане...