Computer Security Spring4Shell misbrukt i kampanjen pushing Mirai

Spring4Shell misbrukt i kampanjen pushing Mirai

Java-baserte implementeringer ser ut til å være gaven som fortsetter å gi. Med sporadiske rapporter om pågående forsøk på å utnytte Log4j , sårbarheten som var på alle sine tanker om vinteren, kommer det nå nyheter for aktiv utnyttelse av den siste betydelige sårbarheten oppdaget i Spring Core Java-biblioteket.

Bevæpnet Mirai malware brukt i kampanjen

Angrepskampanjen med Spring4Shell overvåkes av to separate sikkerhetsforskningsfirmaer. Nå ser forskerteamene en gammel kjenning som blir brukt til å utnytte Spring4Shell-sårbarheten.

Begge sikkerhetsselskapene la merke til at en våpenversjon av Mirai-malwaren , ofte assosiert med botnettbruk, ble brukt til aktivt å utnytte Spring4Shell-feilen.

Da forskerne undersøkte systemer som er sårbare for den nye kampanjen som presser Mirai til å misbruke Spring4Shell, oppdaget forskerne en rekke trekk som ble funnet i systemer som er utsatt for utnyttelse. Disse inkluderer tilstedeværelsen av Spring-rammeverket, kjørende patcher før 5.2.20 og JDK oppdatert til versjon 9 eller nyere. Spring4Shell-feilen er kjent for ikke å påvirke plattformer som kjører eldre Java Development Kit, for eksempel JDK 8.

Apache Tomcat og spesifikke konfigurasjoner av Spring-parameterbinding, satt til å bruke en ikke-grunnleggende parametertype, er også blant funksjonene som er spesifikke for sårbare systemer.

Første forsøk på å misbruke feilen og presse Mirai-datoen til slutten av mars

Forskeropererte honningpotter oppdaget de første forsøkene på inntrenging den siste dagen i mars 2022.

Angrepene som distribuerte våpen Mirai-malware på systemer som var sårbare for Spring4Shell, var for det meste fokusert på mål lokalisert i Singapore og regionen.

Forskere forventer at angrep som forsøker å utnytte Spring4Shell-sårbarheten, bare vil øke i volum i løpet av de neste månedene, ettersom feilen er godt dokumentert og detaljene er der ute for trusselaktører også å fange opp. Patching forblir like viktig som alltid, men i likhet med tilfellet med Log4j , er problemet her ikke patching, men det store antallet systemer som kjører sårbar kode. I den forstand er selv 1 % av uoppdaterte systemer av millioner et betydelig antall potensielle mål for utnyttelsen.

Laster inn...