全球16%的公司受Spring4Shell影响,微软对威胁进行持续监控
3月29日,有研究人员公开了Spring Core Java框架中的一个0 day安全漏洞——Spring4Shell,漏洞CVE编号尚未公布。该漏洞是由于传递的参数的不安全反序列化引发的,攻击者利用该漏洞可以在应用中实现远程代码执行。
安全研究人员在发布后的几天内观察到数以万计的尝试来利用关键的新的SpringShell(Spring4Shell)漏洞。Check Point Research声称在前四天内发现了37000次此类尝试,据推断,大约16%的全球组织受到影响。

上周晚些时候,在开源Spring框架中实际上发现了三个漏洞,尽管主要的是CVE-2022-22965(SpringShell / Spring4Shell),这是Spring Core中一个关键的远程代码执行(RCE)错误。
如果攻击者向运行Spring Core框架的Web服务器发送经特殊设计的查询,则可以利用此漏洞。另外两个被认为是Spring Cloud Function(CVE-2022-22963)和Spring Cloud Gateway(CVE-2022-22947)中不太严重的RCE漏洞。
当美国网络安全和基础设施安全局(CISA)将其添加到其延长的已知被利用漏洞目录中时,SpringShell的严重性得到了证实,这意味着所有民用联邦机构都必须在狭窄的时间内修补它。
受影响的系统将运行 Java 开发工具包 (JDK) 版本 9.0 或更高版本以及 Spring Framework 版本 5.3.0 至 5.3.17、5.2.0 至 5.2.19 和更早版本。
当CVE上周爆发时,人们担心SpringShell可能与2021年底发现的臭名昭着的Log4Shell错误一样糟糕。但是,考虑到利用此漏洞所需的条件,这不太可能。
微软似乎同意这一点,并指出它所看到的大多数有限的漏洞利用尝试都是为了在目标Apache Tomcat服务器上放置一个Web shell。
"微软定期监控针对我们的云基础架构和服务的攻击,以更好地防御它们。自Spring Core漏洞宣布以来,我们一直在跟踪Spring Cloud和Spring Core漏洞的云服务中的低量利用尝试,"微软解释说。
微软对威胁形势的持续监控并没有表明目前攻击或新活动的数量显着增加。
原文转自infosecurity,作者Phil Muncaster,超级科技译,合作站点转载请注明出处和原文译者为超级科技!
Hi,我是超级科技
超级科技是信息安全专家,能无上限防御DDos攻击和CC攻击,阿里云战略合作伙伴!