Computer Security „Spring4Shell“ buvo piktnaudžiaujama kampanijoje „Pushing...

„Spring4Shell“ buvo piktnaudžiaujama kampanijoje „Pushing Mirai“.

Atrodo, kad „Java“ pagrįsti diegimai yra dovana, kuri nuolat dovanojama. Retkarčiais pasigirdus pranešimams apie nuolatines pastangas išnaudoti Log4j , pažeidžiamumą, apie kurį visi galvoja žiemą, dabar ateina naujienų apie aktyvų naujausio reikšmingo pažeidžiamumo, aptikto Spring Core Java bibliotekoje, išnaudojimą.

Kampanijoje naudojama ginkluota Mirai kenkėjiška programa

Atakos kampaniją naudojant Spring4Shell stebi dvi atskiros saugumo tyrimų įmonės. Dabar tyrėjų komandos pastebi seną pažįstamą, naudojamą „Spring4Shell“ pažeidžiamumui išnaudoti.

Abi saugos įmonės pastebėjo, kad „Spring4Shell“ trūkumui aktyviai išnaudoti buvo naudojama ginkluota „ Mirai“ kenkėjiškos programos versija, dažniausiai siejama su „botnet“ naudojimu.

Nagrinėdami sistemas, kurios yra pažeidžiamos naujos kampanijos, skatinančios Mirai piktnaudžiauti Spring4Shell, mokslininkai pastebėjo daugybę bruožų, aptiktų sistemose, kurios gali būti išnaudojamos. Tai apima „Spring“ sistemos buvimą, veikiančias pataisas, senesnes nei 5.2.20, ir JDK, atnaujintą į 9 ar naujesnę versiją. Yra žinoma, kad „Spring4Shell“ trūkumas neturi įtakos platformoms, kuriose veikia senesnis „Java Development Kit“, pvz., JDK 8.

„Apache Tomcat“ ir konkrečios „Spring“ parametrų susiejimo konfigūracijos, nustatytos naudoti ne pagrindinį parametrų tipą, taip pat yra pažeidžiamoms sistemoms būdingos funkcijos.

Pirmieji bandymai piktnaudžiauti trūkumu ir perkelti Mirai pasimatymą į kovo pabaigą

Mokslininkų valdomi medaus puodai pirmuosius bandymus įsibrauti aptiko paskutinę 2022 m. kovo dieną.

Atakos, kuriose buvo įdiegta ginkluota Mirai kenkėjiška programa „Spring4Shell“ pažeidžiamose sistemose, daugiausia buvo nukreiptos į taikinius, esančius Singapūre ir regione.

Tyrėjai tikisi, kad atakų, bandančių išnaudoti „Spring4Shell“ pažeidžiamumą, apimtys per ateinančius mėnesius tik padidės, nes trūkumas buvo gerai užfiksuotas dokumentais, o smulkmenos yra pateiktos, kad grėsmės veikėjai taip pat galėtų pastebėti. Pataisymas išlieka toks pat svarbus kaip ir anksčiau, tačiau , kaip ir Log4j atveju , čia problema yra ne pataisymas, o daugybė sistemų, kuriose veikia pažeidžiamas kodas. Šia prasme net 1% nepataisytų sistemų iš milijonų yra daug galimų išnaudojimo taikinių.

Įkeliama...