Computer Security Spring4Shell missbrukades i kampanjen som pressade Mirai

Spring4Shell missbrukades i kampanjen som pressade Mirai

Java-baserade implementeringar verkar vara gåvan som fortsätter att ge. Med enstaka rapporter om pågående ansträngningar att utnyttja Log4j, sårbarheten som var i allas sinne under vintern, kommer nu nyheter för aktivt utnyttjande av den senaste betydande sårbarheten som upptäckts i Spring Core Java-biblioteket.

Vapenad Mirai skadlig kod som används i kampanjen

Attackkampanjen med Spring4Shell övervakas av två separata säkerhetsforskningsföretag. Nu ser forskarteamen en gammal bekant som används för att utnyttja Spring4Shell-sårbarheten.

Båda säkerhetsföretagen märkte att en beväpnad version av Mirai skadlig programvara, vanligen förknippad med botnätanvändning, användes för att aktivt utnyttja Spring4Shell-felet.

När forskare undersökte system som var sårbara för den nya kampanjen som pressade Mirai att missbruka Spring4Shell, upptäckte forskarna ett antal egenskaper som finns i system som är känsliga för exploatering. Dessa inkluderar närvaron av Spring-ramverket, körande patchar före 5.2.20 och JDK uppdaterad till version 9 eller nyare. Spring4Shell-felet är känt för att inte påverka plattformar som kör äldre Java Development Kit, som JDK 8.

Apache Tomcat och specifika konfigurationer av Spring-parameterbindning, inställda på att använda en icke-grundläggande parametertyp, är också några av funktionerna som är specifika för sårbara system.

Första försöken att missbruka felet och skjuta Mirai-datumet till slutet av mars

Forskardrivna honungskrukor upptäckte de första försöken till intrång den sista dagen i mars 2022.

Attackerna med beväpnad skadlig programvara från Mirai på system som är sårbara för Spring4Shell var mestadels fokuserade på mål i Singapore och regionen.

Forskare förväntar sig att attacker som försöker utnyttja Spring4Shell-sårbarheten bara kommer att öka i volym under de kommande månaderna, eftersom bristen har dokumenterats väl och detaljerna finns där ute för hotaktörer att ta reda på också. Patchning förblir lika viktigt som någonsin, men i likhet med fallet med Log4j är problemet här inte patchning utan det stora antalet system som kör sårbar kod. I den meningen är till och med 1 % av de oparpade systemen av miljoner ett betydande antal potentiella mål för utnyttjandet.

Läser in...