Computer Security Spring4Shell은 Mirai를 밀어내는 캠페인에서 남용되었습니다.

Spring4Shell은 Mirai를 밀어내는 캠페인에서 남용되었습니다.

Java 기반 구현은 계속 주는 선물인 것 같습니다. 겨울철에 모든 사람들이 염두에 두었던 취약점인 Log4j 를 악용하려는 지속적인 노력에 대한 간헐적인 보고와 함께 이제 Spring Core Java 라이브러리에서 발견된 최신 심각한 취약점의 적극적인 악용에 대한 뉴스가 나오고 있습니다.

캠페인에 사용된 무기화된 Mirai 악성코드

Spring4Shell을 사용한 공격 캠페인은 두 개의 별도 보안 연구 회사에서 모니터링하고 있습니다. 이제 연구팀은 Spring4Shell 취약점을 악용하는 데 사용되는 오랜 지인을 발견했습니다.

두 보안 회사는 일반적으로 봇넷 사용과 관련된 Mirai 멀웨어 의 무기화된 버전이 Spring4Shell 결함을 적극적으로 악용하는 데 사용되고 있음을 확인했습니다.

Mirai가 Spring4Shell을 남용하도록 하는 새로운 캠페인에 취약한 시스템을 조사할 때 연구원들은 악용되기 쉬운 시스템에서 여러 특성을 발견했습니다. 여기에는 Spring 프레임워크의 존재, 5.2.20 이전 패치 실행 및 버전 9 이상으로 업데이트된 JDK가 포함됩니다. Spring4Shell 결함은 JDK 8과 같은 이전 Java Development Kit를 실행하는 플랫폼에는 영향을 미치지 않는 것으로 알려져 있습니다.

Apache Tomcat 및 기본이 아닌 매개변수 유형을 사용하도록 설정된 Spring 매개변수 바인딩의 특정 구성도 취약한 시스템에 고유한 기능 중 하나입니다.

결함을 악용하려는 첫 번째 시도와 Mirai 날짜를 3월 말로 미루기

연구원이 운영하는 허니팟은 2022년 3월 마지막 날 첫 번째 침입 시도를 감지했습니다.

Spring4Shell에 취약한 시스템에 무기화된 Mirai 악성코드를 배포하는 공격은 대부분 싱가포르와 해당 지역에 위치한 표적에 집중되었습니다.

연구원들은 Spring4Shell 취약점을 악용하려는 공격이 다음 몇 달 동안 증가할 것으로 예상하고 있습니다. 결함이 잘 문서화되어 있고 위협 행위자가 포착할 수 있는 세부 정보도 나와 있기 때문입니다. 패치는 그 어느 때보다 중요하지만 Log4j의 경우와 유사하게 여기서 문제는 패치가 아니라 취약한 코드를 실행하는 시스템의 순전히 수입니다. 그런 의미에서 패치가 적용되지 않은 시스템 수백만 개 중 1%라도 상당한 수의 잠재적인 공격 대상이 됩니다.

로드 중...