查看原文
其他

Spring4Shell漏洞攻击进入爆发期

GoUpSec
2024-11-21

点击蓝字 关注我们            ///

@GoUpSec



根据CheckPoint的遥测数据,全球受到Spring4Shell零日漏洞影响的组织中,大约有六分之一已经成为攻击者的目标。


最初的漏洞利用尝试发生在Spring4Shell零日漏洞(跟踪为CVE-2022-22965)和相关漏洞利用代码披露后的前四天。


Check Point表示,仅在过去一个周末就检测到了37000次Spring4Shell攻击(下图):



受影响最大的行业似乎是软件供应商,占总数的28%,这可能是因为它们是供应链攻击的理想对象。


漏洞利用的地区分布方面,欧洲以20%的高居榜首。


这表明对存在Spring4Shell漏洞的系统的恶意攻击努力正在顺利进行,攻击者仍然能够利用未打补丁的系统。


在Check Point检测到的Spring4Shell攻击中北美占11%。昨天,美国网络安全和基础设施安全局(CISA)在其可利用漏洞目录中添加了四个漏洞,其中一个就是Spring4Shell。


CISA称已经看到了针对VMware产品的攻击证据,该软件供应商昨天为此发布了安全更新和建议。


微软还发布了检测和防范Spring4Shell攻击的指南,并指出他们已经在跟踪利用尝试。


缓解措施


Spring4Shell(CVE-2022-22965)影响在JDK 9+上运行的Spring MVC和Spring WebFlux应用程序,因此所有Java Spring部署都应被视为潜在的攻击目标。


Spring官方发布了Spring Framework 5.3.18和5.2.2版本,以及Spring Boot 2.5.12,成功解决了RCE远程代码执行问题。因此,强烈建议升级到这些版本或更高版本。


此外,系统管理员还应关注Spring Cloud Function和Spring Cloud Gateway中的CVE-2022-22963和CVE-2022-22947远程代码执行漏洞。针对这些漏洞的PoC已经被公布。


END


相关阅读

Spring4Shell的严重性被夸大了?
漏洞平均利用时间爆降至12天

Stuxnet攻击再现?罗克韦尔自动化PLC曝出严重漏洞


继续滑动看下一个
GoUpSec
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存