Spring4Shell漏洞攻击进入爆发期

根据CheckPoint的遥测数据,全球受到Spring4Shell零日漏洞影响的组织中,大约有六分之一已经成为攻击者的目标。

最初的漏洞利用尝试发生在Spring4Shell零日漏洞(跟踪为CVE-2022-22965)和相关漏洞利用代码披露后的前四天。

Check Point表示,仅在过去一个周末就检测到了37000次Spring4Shell攻击(下图):

受影响最大的行业似乎是软件供应商,占总数的28%,这可能是因为它们是供应链攻击的理想对象。

漏洞利用的地区分布方面,欧洲以20%的高居榜首。

这表明对存在Spring4Shell漏洞的系统的恶意攻击努力正在顺利进行,攻击者仍然能够利用未打补丁的系统。

在Check Point检测到的Spring4Shell攻击中北美占11%。昨天,美国网络安全和基础设施安全局(CISA)在其可利用漏洞目录中添加了四个漏洞,其中一个就是Spring4Shell。

CISA称已经看到了针对VMware产品的攻击证据,该软件供应商昨天为此发布了安全更新和建议。

微软还发布了检测和防范Spring4Shell攻击的指南,并指出他们已经在跟踪利用尝试。

缓解措施

Spring4Shell(CVE-2022-22965)影响在JDK 9+上运行的Spring MVC和Spring WebFlux应用程序,因此所有Java Spring部署都应被视为潜在的攻击目标。

Spring官方发布了Spring Framework 5.3.18和5.2.2版本,以及Spring Boot 2.5.12,成功解决了RCE远程代码执行问题。因此,强烈建议升级到这些版本或更高版本。

此外,系统管理员还应关注Spring Cloud Function和Spring Cloud Gateway中的CVE-2022-22963和CVE-2022-22947远程代码执行漏洞。针对这些漏洞的PoC已经被公布。

前一篇GDPR是网络犯罪的帮凶吗?
后一篇为什么XDR注定会失败?