Spring4Shell 漏洞已遭Mirai 僵尸网络利用
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Mirai 恶意软件正在利用 Spring4Shell exploit 感染易受攻击的 web 服务器并将其纳入DDoS(分布式拒绝服务)攻击。
Spring4Shell 是一个严重的远程代码执行 (RCE) 漏洞 (CVE-2022-22965),影响广泛使用的企业级 Java app 开发平台 Spring Framework。在该漏洞被发现几天后,Spring 紧急修复,不过当时已遭攻击者滥用。
虽然微软和 CheckPoint 公司检测到很多攻击活动在野利用 Spring4Shell,但由于没有关于该漏洞遭利用的大规模攻击事件报告,因此攻击者的成功值得怀疑。正因如此,趋势科技发现某 Mirai 僵尸网络变体成功利用该漏洞推动恶意活动才值得担心。
攻击瞄准新加坡
该攻击活动发生在几天前,主要针对的是位于新加坡的易受攻击的web服务器,这可能是攻击者将恶意攻击扩展到全球的预先测试阶段。
攻击者利用Spring4Shell 漏洞,通过构造请求将 JSP web shell 写入 web 服务器的webroot,从而使其能够在服务器上远程执行命令。在这种情况下,该威胁行动者利用远程访问权限将 Mirai 下载到 “/tmp”文件夹并执行。
攻击者提取了针对多个CPU架构的多个 Mirai 样本,并以 “wget.sh”脚本进行执行。
首次执行后,那些因不兼容目标基础架构而无法成功运行的样本将被从磁盘删除。
从Log4Shell 到 Spring4Shell
上个月之前,多种 Mirai 僵尸网络是少数几个Log4Shell 漏洞的持续利用者,他们利用广泛使用的 Log4j 软件中的漏洞奖易受攻击设备纳入DDoS 僵尸网络中。
很可能僵尸网络操纵人员现在开始实验可产生巨大影响的其它缺陷了,如Spring4Shell,以吸纳新的设备。鉴于这些攻击类型可能导致勒索软件部署和数据泄露事件,因此,Mirai 劫持资源进行拒绝服务或密币挖掘看起来似乎相对无害。随着继续给系统打补丁以及易受攻击部署数量的下降,未修复服务器将出现在更多的恶意网络扫描中,从而导致遭利用。
管理员需要尽快更新至 Spring Framework 5.3.18和5.2.20、Spring Boot 2.5.12或后续版本,以免遭利用。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
在线阅读版:《2021中国软件供应链安全分析报告》全文
【安全风险通告】Spring Framework远程代码执行漏洞(CVE-2022-22965)安全风险通告第二次更新
Apache Struts 和 Spring 开源漏洞状况的对比
【缺陷周话】第44期:Spring Boot 配置错误:不安全的 Actuator
Mirai 新变体利用严重漏洞攻击网络安全设备
原文链接
https://www.bleepingcomputer.com/news/security/mirai-malware-now-delivered-using-spring4shell-exploits/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
Spring4Shell 漏洞已遭Mirai 僵尸网络利用相关推荐
- 苹果紧急修复已遭 NSO Group 利用的 iMessage 0day以及另一个0day
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 今天,苹果发布安全更新,修复了由以色列间谍软件制造商 NSO Group 开发的专业利用 ForcedEntry.自今年2月起,该利用已被滥用于 ...
- 思科提醒:很多严重漏洞已遭利用
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 思科更新多份安全公告,提醒客户注意影响其网络设备的多个严重漏洞的恶意利用. 其中很多漏洞的评级是"严重"或"高危& ...
- Grafana 中存在严重的未授权任意文件读取漏洞,已遭利用
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Grafana Labs 发布紧急安全更新,修复了影响该公司主产品 Grafana 仪表盘中的严重漏洞 (CVE-2021-43798),CVS ...
- 思科修复运营商级路由器中的两个已遭利用漏洞
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 思科修复了运行在多个运营商级路由器上 IOS XR 软件中的两个漏洞.这两个漏洞已遭利用且均为高危的内存耗尽 DoS 漏洞. 思科 I ...
- 谷歌不修用户泪流:已遭利用且影响所有安卓版本的严重 0day 漏洞 StrandHogg 详情遭曝光...
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Promon 公司的安全研究员最近发现了一个影响所有安卓版本(包括最新的 Android 10)的危险 0day,并将其命名为&quo ...
- 1500万公开服务易受 CISA 已知已遭利用漏洞攻击
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Rezilion 公司发布报告称,超过1500万家公开服务至少易受CISA 已知已利用漏洞 (KEV) 分类清单(共896个)中一种漏洞的影响. ...
- 谷歌紧急修复已遭在野利用的0day
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 摘要 谷歌发布 Windows.Mac 和 Linux 版本的 Chrome 100.0.4896.127,修复已遭利用的高危0day漏洞(CV ...
- 苹果紧急修复已遭利用的两个0day
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 周四,苹果公司紧急更新被用于攻击 iPhone.iPad 和 Mac 的两个0day (CVE-2022-22674和CVE-2022-2267 ...
- 苹果发布 iOS 和 macOS 更新,修复已遭利用0day
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周三,苹果公司发布 iOS 15.3 和 macOS Monterey 12.2,修复了两个0day,其中一个已公开(CVE-2022-225 ...
最新文章
- 关于html5的使用简单总结
- java中replace()和replaceAll()区别
- 多线程:AQS的一些心得
- Codeforces 500
- 只剩 1 天 | 神策 2019 数据驱动大会明天开幕
- 简单mongo的副本集搭建
- 在html中三个图片切换,轻松搞定网页中的图片切换
- Button的设置及各种属性
- 时间序列模式识别_空气质量传感器数据的时间序列模式识别
- 前端学习(2596):后台系统的权限控制和管理--刷新页面消失
- python取两个set的并集、交集、差集
- Controller之间传递数据:协议传值
- 转 Git-fatal: unable to access 'xxx' : Could not resolve host: xxx
- 应用 | 使用小O地图制作热力分布图
- (6)微信UI自动化-搜索指定联系人(C#)
- segment routing详解十一问
- renderdoc捕获的mesh,通过插件一键导出成fbx
- 论文阅读:Retrieval-augmented Generation across Heterogeneous Knowledge
- 怎么在Mysql中添加列_mysql如何给表中添加列(字段)?
- 广西英拓网络,7*24昼夜无差别 提供G空间,首月送产权服务器租用托管!