Computer Security Spring4Shell ļaunprātīgi izmantots kampaņā Mirai

Spring4Shell ļaunprātīgi izmantots kampaņā Mirai

Šķiet, ka uz Java balstītas ieviešanas ir dāvana, kas turpina dāvināt. Reizēm tiek saņemti ziņojumi par nepārtrauktiem centieniem izmantot Log4j — ievainojamību, kas visiem bija prātā ziemā, — tagad tiek saņemtas ziņas par jaunākās nozīmīgās ievainojamības, kas atklāta Spring Core Java bibliotēkā, aktīvu izmantošanu.

Kampaņā izmantota apbruņota Mirai ļaunprogrammatūra

Uzbrukuma kampaņu, izmantojot Spring4Shell, uzrauga divas atsevišķas drošības izpētes firmas. Tagad pētnieku grupas atklāj, ka veca paziņa tiek izmantota, lai izmantotu Spring4Shell ievainojamību.

Abi apsardzes uzņēmumi pamanīja, ka, lai aktīvi izmantotu Spring4Shell trūkumu, tiek izmantota ļaunprogrammatūras Mirai ieroču versija, kas parasti ir saistīta ar robottīklu izmantošanu.

Pārbaudot sistēmas, kuras ir neaizsargātas pret jauno kampaņu, kas mudināja Mirai ļaunprātīgi izmantot Spring4Shell, pētnieki atklāja vairākas pazīmes, kas tika atklātas sistēmās, kuras ir pakļautas ekspluatācijai. Tie ietver pavasara ietvara esamību, ielāpus pirms versijas 5.2.20 un JDK, kas atjaunināts uz 9. vai jaunāku versiju. Ir zināms, ka Spring4Shell trūkums neietekmē platformas, kurās darbojas vecāks Java izstrādes komplekts, piemēram, JDK 8.

Apache Tomcat un specifiskas Spring parametru saistīšanas konfigurācijas, kas iestatītas, lai izmantotu nepamata parametru veidu, ir arī viena no neaizsargātām sistēmām raksturīgajām funkcijām.

Pirmie mēģinājumi ļaunprātīgi izmantot trūkumu un nobīdīt Mirai datumu uz marta beigām

Pētnieku darbinātie medus podi pirmos ielaušanās mēģinājumus atklāja 2022. gada marta pēdējā dienā.

Uzbrukumi, kas izvietoja ieročus Mirai ļaunprātīgu programmatūru sistēmām, kuras ir neaizsargātas pret Spring4Shell, galvenokārt bija vērstas uz mērķiem, kas atrodas Singapūrā un reģionā.

Pētnieki sagaida, ka uzbrukumi, cenšoties izmantot Spring4Shell ievainojamību, nākamajos mēnešos tikai palielināsies, jo trūkums ir labi dokumentēts, un informācija ir pieejama arī apdraudējuma dalībniekiem. Ielāpošana joprojām ir tikpat svarīga kā jebkad, taču līdzīgi kā Log4j gadījumā problēma šeit nav ielāpēšana, bet gan to sistēmu skaits, kurās darbojas ievainojams kods. Šajā ziņā pat 1% no miljoniem neizlabotu sistēmu ir ievērojams skaits potenciālo izmantošanas mērķu.

Notiek ielāde...