警惕!Spring4Shell (CVE-2022-22965) 漏洞攻击进入爆发期

admin 2022年4月9日01:49:46评论63 views字数 930阅读3分6秒阅读模式

关注我们

带你读懂网络安全


警惕!Spring4Shell (CVE-2022-22965) 漏洞攻击进入爆发期


根据CheckPoint的遥测数据,全球受到Spring4Shell零日漏洞影响的组织中,大约有六分之一已经成为攻击者的目标。

警惕!Spring4Shell (CVE-2022-22965) 漏洞攻击进入爆发期


最初的漏洞利用尝试发生在Spring4Shell零日漏洞(跟踪为CVE-2022-22965)和相关漏洞利用代码披露后的前四天。


Check Point表示,仅在过去一个周末就检测到了37000次Spring4Shell攻击(下图):


警惕!Spring4Shell (CVE-2022-22965) 漏洞攻击进入爆发期


受影响最大的行业似乎是软件供应商,占总数的28%,这可能是因为它们是供应链攻击的理想对象。


漏洞利用的地区分布方面,欧洲以20%的高居榜首。


这表明对存在Spring4Shell漏洞的系统的恶意攻击努力正在顺利进行,攻击者仍然能够利用未打补丁的系统。


在Check Point检测到的Spring4Shell攻击中北美占11%。昨天,美国网络安全和基础设施安全局(CISA)在其可利用漏洞目录中添加了四个漏洞,其中一个就是Spring4Shell。


CISA称已经看到了针对VMware产品的攻击证据,该软件供应商昨天为此发布了安全更新和建议。


微软还发布了检测和防范Spring4Shell攻击的指南,并指出他们已经在跟踪利用尝试。


缓解措施


Spring4Shell(CVE-2022-22965)影响在JDK 9+上运行的Spring MVC和Spring WebFlux应用程序,因此所有Java Spring部署都应被视为潜在的攻击目标。


Spring官方发布了Spring Framework 5.3.18和5.2.2版本,以及Spring Boot 2.5.12,成功解决了RCE远程代码执行问题。因此,强烈建议升级到这些版本或更高版本。


此外,系统管理员还应关注Spring Cloud Function和Spring Cloud Gateway中的CVE-2022-22963和CVE-2022-22947远程代码执行漏洞。针对这些漏洞的PoC已经被公布。




推荐阅读




文章来源:GoUpSec


点击下方卡片关注我们,
带你一起读懂网络安全 ↓


原文始发于微信公众号(安全内参):警惕!Spring4Shell (CVE-2022-22965) 漏洞攻击进入爆发期

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月9日01:49:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕!Spring4Shell (CVE-2022-22965) 漏洞攻击进入爆发期http://cn-sec.com/archives/889887.html

发表评论

匿名网友 填写信息