Computer Security A Spring4Shell-lel visszaéltek a Mirai elleni kampányban

A Spring4Shell-lel visszaéltek a Mirai elleni kampányban

Úgy tűnik, hogy a Java-alapú megvalósítások az ajándék, amely folyamatosan ad. A télen mindenki fejében lévő sérülékenység, a Log4j kiaknázására irányuló folyamatos erőfeszítésekről szóló jelentések miatt most érkeznek hírek a Spring Core Java könyvtárban felfedezett legújabb jelentős sebezhetőség aktív kihasználásáról.

A kampányban használt fegyveres Mirai malware

A Spring4Shellt használó támadási kampányt két különálló biztonsági kutatócég figyeli. A kutatócsoportok most egy régi ismerőst észlelnek, akit a Spring4Shell sebezhetőségének kihasználására használnak.

Mindkét biztonsági cég észrevette, hogy a Mirai malware fegyveres verzióját, amelyet általában botnet-használattal társítanak, a Spring4Shell hibájának aktív kihasználására használták.

Amikor a Mirait a Spring4Shell-lel való visszaélésre ösztönző új kampány által sérülékeny rendszereket vizsgálták, a kutatók számos olyan tulajdonságot fedeztek fel, amelyek a kizsákmányolásra hajlamos rendszerekben találhatók. Ezek közé tartozik a Spring keretrendszer jelenléte, az 5.2.20 előtti javítások futtatása és a 9-es vagy újabb verzióra frissített JDK. A Spring4Shell hibája köztudottan nem érinti a régebbi Java fejlesztőkészletet, például a JDK 8-at futtató platformokat.

Az Apache Tomcat és a Spring paraméter-összerendelés speciális konfigurációi, amelyek nem alapvető paramétertípus használatára vannak beállítva, szintén a sebezhető rendszerekre jellemző szolgáltatások közé tartoznak.

Az első próbálkozások a hibával való visszaélésre és a Mirai dátumának március végére tolására

A kutatók által működtetett mézesedények 2022 márciusának utolsó napján észlelték az első behatolási kísérleteket.

A fegyveres Mirai kártevőket a Spring4Shellnek kitett rendszerekre telepítő támadások főként Szingapúrban és a régióban található célpontokra irányultak.

A kutatók arra számítanak, hogy a Spring4Shell sebezhetőségét kihasználni próbáló támadások csak növekedni fognak a következő hónapokban, mivel a hibát jól dokumentálták, és a részletek is rendelkezésre állnak, hogy a fenyegetések szereplői is észrevegyék. A javítás továbbra is ugyanolyan fontos, mint valaha, de a Log4j esetéhez hasonlóan itt is nem a javítás a probléma, hanem a sebezhető kódot futtató rendszerek nagy száma. Ebben az értelemben még a nem javított rendszerek 1%-a is jelentős számú potenciális célpont a kizsákmányolás számára.

Betöltés...