Computer Security Spring4Shell misbrugt i kampagne, der presser Mirai

Spring4Shell misbrugt i kampagne, der presser Mirai

Java-baserede implementeringer ser ud til at være gaven, der bliver ved med at give. Med lejlighedsvise rapporter om igangværende bestræbelser på at udnytte Log4j, den sårbarhed, der var på alles sind om vinteren, kommer der nu nyheder ind for aktiv udnyttelse af den seneste væsentlige sårbarhed opdaget i Spring Core Java-biblioteket.

Bevæbnet Mirai malware brugt i kampagnen

Angrebskampagnen ved hjælp af Spring4Shell overvåges af to separate sikkerhedsforskningsfirmaer. Nu ser forskerholdene en gammel kending, der bliver brugt til at udnytte Spring4Shell-sårbarheden.

Begge sikkerhedsfirmaer bemærkede, at en våbenversion af Mirai-malwaren, der almindeligvis er forbundet med brug af botnet, blev brugt til aktivt at udnytte Spring4Shell-fejlen.

Da forskerne undersøgte systemer, der var sårbare over for den nye kampagne, der skubbede Mirai til at misbruge Spring4Shell, opdagede forskerne en række træk fundet i systemer, der er modtagelige for udnyttelse. Disse omfatter tilstedeværelsen af Spring frameworket, kørende patches før 5.2.20 og JDK opdateret til version 9 eller nyere. Spring4Shell-fejlen er kendt for ikke at påvirke platforme, der kører ældre Java Development Kit, såsom JDK 8.

Apache Tomcat og specifikke konfigurationer af Spring-parameterbinding, indstillet til at bruge en ikke-grundlæggende parametertype, er også blandt de funktioner, der er specifikke for sårbare systemer.

Første forsøg på at misbruge fejlen og skubbe Mirai-datoen til sidst i marts

Forskerbetjente honningpotter opdagede de første forsøg på indtrængen den sidste dag i marts 2022.

Angrebene, der implementerede våbenbaseret Mirai-malware på systemer, der var sårbare over for Spring4Shell, var for det meste fokuseret på mål placeret i Singapore og regionen.

Forskere forventer, at angreb, der forsøger at udnytte Spring4Shell-sårbarheden, kun vil stige i volumen i løbet af de næste måneder, da fejlen er blevet dokumenteret godt, og detaljerne er derude, som trusselsaktører også kan opfange. Patching forbliver lige så vigtigt som nogensinde, men i lighed med tilfældet med Log4j, er problemet her ikke patching, men det store antal systemer, der kører sårbar kode. I den forstand er selv 1 % af ikke-patchede systemer ud af millioner et betydeligt antal potentielle mål for udnyttelsen.

Indlæser...