Computer Security Η Spring4Shell έγινε κατάχρηση σε Campaign Pushing Mirai

Η Spring4Shell έγινε κατάχρηση σε Campaign Pushing Mirai

Οι υλοποιήσεις που βασίζονται σε Java φαίνεται να είναι το δώρο που συνεχίζει να δίνει. Με περιστασιακές αναφορές για συνεχιζόμενες προσπάθειες εκμετάλλευσης του Log4j , της ευπάθειας που υπήρχε στο μυαλό όλων τον χειμώνα, τώρα έρχονται νέα για ενεργή εκμετάλλευση της τελευταίας σημαντικής ευπάθειας που ανακαλύφθηκε στη βιβλιοθήκη Spring Core Java.

Οπλισμένο κακόβουλο λογισμικό Mirai που χρησιμοποιείται στην καμπάνια

Η εκστρατεία επίθεσης χρησιμοποιώντας το Spring4Shell παρακολουθείται από δύο ξεχωριστές εταιρείες έρευνας ασφαλείας. Τώρα οι ερευνητικές ομάδες εντοπίζουν έναν παλιό γνώριμο που χρησιμοποιείται για την εκμετάλλευση της ευπάθειας του Spring4Shell.

Και οι δύο εταιρείες ασφαλείας παρατήρησαν ότι μια οπλισμένη έκδοση του κακόβουλου λογισμικού Mirai , που συνήθως σχετίζεται με τη χρήση botnet, χρησιμοποιήθηκε για την ενεργή εκμετάλλευση του ελαττώματος του Spring4Shell.

Όταν εξέτασαν συστήματα ευάλωτα στη νέα καμπάνια που ωθούσε το Mirai να καταχραστεί το Spring4Shell, οι ερευνητές εντόπισαν μια σειρά από χαρακτηριστικά που βρέθηκαν σε συστήματα που είναι επιρρεπή σε εκμετάλλευση. Αυτά περιλαμβάνουν την παρουσία του πλαισίου Spring, την εκτέλεση ενημερώσεων κώδικα πριν από την 5.2.20 και το JDK που ενημερώθηκε σε εκδόσεις 9 ή νεότερες. Το ελάττωμα του Spring4Shell είναι γνωστό ότι δεν επηρεάζει τις πλατφόρμες που εκτελούν παλαιότερο Java Development Kit, όπως το JDK 8.

Το Apache Tomcat και οι συγκεκριμένες διαμορφώσεις της δέσμευσης παραμέτρων Spring, που έχουν ρυθμιστεί να χρησιμοποιούν έναν μη βασικό τύπο παραμέτρου, είναι μεταξύ των χαρακτηριστικών που είναι ειδικά για ευάλωτα συστήματα.

Οι πρώτες προσπάθειες για κατάχρηση του ελαττώματος και ώθηση της ημερομηνίας Mirai στα τέλη Μαρτίου

Τα honeypots που λειτουργούσαν από ερευνητές εντόπισαν τις πρώτες απόπειρες εισβολής την τελευταία ημέρα του Μαρτίου 2022.

Οι επιθέσεις που αναπτύσσουν οπλισμένο κακόβουλο λογισμικό Mirai σε συστήματα ευάλωτα στο Spring4Shell επικεντρώθηκαν κυρίως σε στόχους που βρίσκονται στη Σιγκαπούρη και στην περιοχή.

Οι ερευνητές αναμένουν επιθέσεις που επιχειρούν να εκμεταλλευτούν την ευπάθεια του Spring4Shell για να αυξηθούν μόνο σε όγκο τους επόμενους μήνες, καθώς το ελάττωμα έχει τεκμηριωθεί καλά και οι λεπτομέρειες είναι εκεί έξω για να αντιληφθούν και οι φορείς απειλών. Η ενημέρωση κώδικα παραμένει τόσο απαραίτητη όσο ποτέ, αλλά παρόμοια με την περίπτωση του Log4j , το πρόβλημα εδώ δεν είναι η ενημέρωση κώδικα αλλά ο τεράστιος αριθμός συστημάτων που εκτελούν ευάλωτο κώδικα. Υπό αυτή την έννοια, ακόμη και το 1% των μη επιδιορθωμένων συστημάτων από τα εκατομμύρια είναι ένας σημαντικός αριθμός πιθανών στόχων για την εκμετάλλευση.

Φόρτωση...