Computer Security Spring4Shell abuzohet në fushatën që shtyn Mirai

Spring4Shell abuzohet në fushatën që shtyn Mirai

Zbatimet e bazuara në Java duket se janë dhurata që vazhdon të japë. Me raporte të herëpashershme të përpjekjeve të vazhdueshme për të shfrytëzuar Log4j , dobësinë që ishte në mendjen e të gjithëve në dimër, tani po vijnë lajme për shfrytëzimin aktiv të cenueshmërisë më të fundit të rëndësishme të zbuluar në bibliotekën Spring Core Java.

Malware i armatosur Mirai i përdorur në fushatë

Fushata e sulmit duke përdorur Spring4Shell po monitorohet nga dy firma të veçanta kërkimore të sigurisë. Tani ekipet hulumtuese po dallojnë një të njohur të vjetër që përdoret për të shfrytëzuar cenueshmërinë e Spring4Shell.

Të dy kompanitë e sigurisë vunë re se një version i armatosur i malware Mirai , i lidhur zakonisht me përdorimin e botnet-it, po përdorej për të shfrytëzuar në mënyrë aktive të metën e Spring4Shell.

Kur shqyrtonin sistemet e cenueshme ndaj fushatës së re që e shtynte Mirai-n të abuzonte me Spring4Shell, studiuesit vunë re një numër tiparesh që gjenden në sistemet e ndjeshme ndaj shfrytëzimit. Këto përfshijnë praninë e kornizës Spring, ekzekutimin e arnimeve para 5.2.20 dhe JDK të përditësuar në versionet 9 ose më të reja. E meta Spring4Shell dihet se nuk ndikon në platformat që përdorin Kit më të vjetër të Zhvillimit Java, siç është JDK 8.

Apache Tomcat dhe konfigurimet specifike të lidhjes së parametrave Spring, të vendosura për të përdorur një lloj parametri jo bazë, janë ndër veçoritë specifike edhe për sistemet e cenueshme.

Përpjekjet e para për të abuzuar me të metën dhe për të shtyrë datën Mirai në fund të marsit

Honeypots të operuara nga studiuesit zbuluan përpjekjet e para për ndërhyrje në ditën e fundit të marsit 2022.

Sulmet që vendosin malware të armatosur Mirai në sistemet e cenueshme ndaj Spring4Shell ishin kryesisht të përqendruara në objektivat e vendosura në Singapor dhe rajon.

Studiuesit presin që sulmet që tentojnë të shfrytëzojnë cenueshmërinë e Spring4Shell vetëm për t'u rritur në vëllim gjatë muajve të ardhshëm, pasi defekti është dokumentuar mirë dhe detajet janë atje që aktorët e kërcënimit të marrin gjithashtu. Patching mbetet po aq thelbësor sa kurrë, por ngjashëm me rastin e Log4j , problemi këtu nuk është rregullimi, por numri i madh i sistemeve që ekzekutojnë kodin e cenueshëm. Në këtë kuptim, edhe 1% e sistemeve të papatchuara nga miliona është një numër i konsiderueshëm objektivash të mundshëm për shfrytëzimin.

Po ngarkohet...