Computer Security Spring4Shell 在推动 Mirai 的运动中被滥用

Spring4Shell 在推动 Mirai 的运动中被滥用

基于 Java 的实现似乎是不断给予的礼物。偶尔有报道称正在努力利用Log4j ,这是每个人在冬天都想到的漏洞,现在有消息传出积极利用 Spring Core Java 库中发现的最新重大漏洞。

活动中使用的武器化 Mirai 恶意软件

使用 Spring4Shell 的攻击活动由两家独立的安全研究公司监控。现在,研究团队发现了一个老熟人被用来利用 Spring4Shell 漏洞。

两家安全公司都注意到,通常与僵尸网络相关的Mirai 恶意软件的武器化版本被用于积极利用 Spring4Shell 漏洞。

在检查容易受到新活动推动 Mirai 滥用 Spring4Shell 的系统时,研究人员发现了一些容易被利用的系统中的特征。其中包括 Spring 框架的存在、运行 5.2.20 之前的补丁以及更新到版本 9 或更高版本的 JDK。众所周知,Spring4Shell 缺陷不会影响运行旧版 Java 开发工具包的平台,例如 JDK 8。

Apache Tomcat 和 Spring 参数绑定的特定配置(设置为使用非基本参数类型)也是易受攻击系统特有的功能之一。

首次尝试滥用该漏洞并将 Mirai 日期推迟到 3 月下旬

研究人员操作的蜜罐在 2022 年 3 月的最后一天检测到了首次入侵尝试。

在易受 Spring4Shell 攻击的系统上部署武器化 Mirai 恶意软件的攻击主要针对位于新加坡和该地区的目标。

研究人员预计,试图利用 Spring4Shell 漏洞的攻击在接下来的几个月中只会增加数量,因为该漏洞已被很好地记录在案,并且威胁参与者也可以了解详细信息。修补仍然像以往一样重要,但类似于 Log4j 的情况,这里的问题不是修补,而是运行易受攻击代码的系统的绝对数量。从这个意义上说,即使是数百万未打补丁的系统中的 1% 也是该漏洞利用的大量潜在目标。

正在加载...