Computer Security Spring4Shell 在推動 Mirai 的運動中被濫用

Spring4Shell 在推動 Mirai 的運動中被濫用

基於 Java 的實現似乎是不斷給予的禮物。偶爾有報導稱正在努力利用Log4j ,這是每個人在冬天都想到的漏洞,現在有消息傳出積極利用 Spring Core Java 庫中發現的最新重大漏洞。

活動中使用的武器化 Mirai 惡意軟件

使用 Spring4Shell 的攻擊活動由兩家獨立的安全研究公司監控。現在,研究團隊發現了一個老熟人被用來利用 Spring4Shell 漏洞。

兩家安全公司都注意到,通常與殭屍網絡相關的Mirai 惡意軟件的武器化版本被用於積極利用 Spring4Shell 漏洞。

在檢查容易受到新活動推動 Mirai 濫用 Spring4Shell 的系統時,研究人員發現了一些容易被利用的系統中的特徵。其中包括 Spring 框架的存在、運行 5.2.20 之前的補丁以及更新到版本 9 或更高版本的 JDK。眾所周知,Spring4Shell 缺陷不會影響運行舊版 Java 開發工具包的平台,例如 JDK 8。

Apache Tomcat 和 Spring 參數綁定的特定配置(設置為使用非基本參數類型)也是易受攻擊系統特有的功能之一。

首次嘗試濫用該漏洞並將 Mirai 日期推遲到 3 月下旬

研究人員操作的蜜罐在 2022 年 3 月的最後一天檢測到了第一次入侵嘗試。

在易受 Spring4Shell 攻擊的系統上部署武器化 Mirai 惡意軟件的攻擊主要針對位於新加坡和該地區的目標。

研究人員預計,試圖利用 Spring4Shell 漏洞的攻擊在接下來的幾個月中只會增加數量,因為該漏洞已被很好地記錄在案,並且威脅參與者也可以了解詳細信息。修補仍然像以往一樣重要,但類似於 Log4j 的情況,這裡的問題不是修補,而是運行易受攻擊代碼的系統的絕對數量。從這個意義上說,即使是數百萬未打補丁的系統中的 1% 也是該漏洞利用的大量潛在目標。

加載中...