Проблема Spring4Shell используется для установки Mirai - «Новости» » Интернет технологии
sitename
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Проблема Spring4Shell используется для установки Mirai - «Новости»

Эксперты компании Trend Micro сообщают, что недавно обнаруженная проблема Spring4Shell с начала апреля активно используется хакерами для распространения известной малвари Mirai, особенно в сингапурском регионе. Предполагается, что атаки начались еще до того, как разработчики Spring выпустили исправления.


Напомню, что уязвимость Spring4Shell связана с идентификаторами CVE-2022-22963 и CVE-2022-22965 (9,8 балла по шкале CVSS) и, при соблюдении ряда условий, может использоваться злоумышленникам для удаленного выполнения кода в приложениях Spring Core, предоставляя хакерам полный контроль над скомпрометированными устройствами.


Лишь недавно разработчики Spring разъяснили в блоге, что два упомянутые уязвимости не связаны между собой, как предполагалось изначально. По сути, наибольшую опасность представляет уязвимость CVE-2022-22965. Впрочем, proof-of-concept эксплоиты доступны как для Spring4Shell, так и для CVE-2022-22963, и ранее эксперты Akamai уже сообщали о попытках эксплуатации обеих проблем. По данным компании, CVE-2022-22963 является мишенью хакеров с 27 марта, а атаки на Spring4Shell впервые были обнаружены 30 марта.


«Эта уязвимость затрагивает приложения Spring MVC и Spring WebFlux, работающие на JDK 9+, — объясняют разработчики Spring в своем блоге. — Конкретный эксплоит требует, чтобы приложение запускалось на Tomcat как WAR. Если приложение развернуто как исполняемый jar-файл Spring Boot, то есть по умолчанию, оно не уязвимо для эксплоита. Однако природа уязвимости такова, что могут быть другие способы ее использования».


Теперь исследователи Trend Micro пишут, что другие хакеры тоже взяли на вооружение проблему CVE-2022-22965, и эксплуатация бага позволяет им загружать образцы Mirai в /tmp и запускать их после изменения разрешения с помощью chmod. После этого злоумышленники получают несколько вариаций Mirai для различных архитектур и выполняют их с помощью скрипта wget.sh.


Судя по всему, активная эксплуатация проблемы пока сосредоточена на уязвимых веб-серверах в Сингапуре, то есть, возможно, пока эксплоит находится на этапе тестирования, а позже хакеры начнут масштабировать свою операцию на другие регионы.


Ранее об эксплуатации проблемы Spring4Shell также предупреждали аналитики компаний Microsoft и CheckPoint, однако большим успехом этим кампании не увенчались, и сообщений о крупномасштабных инцидентах пока не поступало.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты компании Trend Micro сообщают, что недавно обнаруженная проблема Spring4Shell с начала апреля активно используется хакерами для распространения известной малвари Mirai, особенно в сингапурском регионе. Предполагается, что атаки начались еще до того, как разработчики Spring выпустили исправления. Напомню, что уязвимость Spring4Shell связана с идентификаторами CVE-2022-22963 и CVE-2022-22965 (9,8 балла по шкале CVSS) и, при соблюдении ряда условий, может использоваться злоумышленникам для удаленного выполнения кода в приложениях Spring Core, предоставляя хакерам полный контроль над скомпрометированными устройствами. Лишь недавно разработчики Spring разъяснили в блоге, что два упомянутые уязвимости не связаны между собой, как предполагалось изначально. По сути, наибольшую опасность представляет уязвимость CVE-2022-22965. Впрочем, proof-of-concept эксплоиты доступны как для Spring4Shell, так и для CVE-2022-22963, и ранее эксперты Akamai уже сообщали о попытках эксплуатации обеих проблем. По данным компании, CVE-2022-22963 является мишенью хакеров с 27 марта, а атаки на Spring4Shell впервые были обнаружены 30 марта. «Эта уязвимость затрагивает приложения Spring MVC и Spring WebFlux, работающие на JDK 9 , — объясняют разработчики Spring в своем блоге. — Конкретный эксплоит требует, чтобы приложение запускалось на Tomcat как WAR. Если приложение развернуто как исполняемый jar-файл Spring Boot, то есть по умолчанию, оно не уязвимо для эксплоита. Однако природа уязвимости такова, что могут быть другие способы ее использования». Теперь исследователи Trend Micro пишут, что другие хакеры тоже взяли на вооружение проблему CVE-2022-22965, и эксплуатация бага позволяет им загружать образцы Mirai в /tmp и запускать их после изменения разрешения с помощью chmod. После этого злоумышленники получают несколько вариаций Mirai для различных архитектур и выполняют их с помощью скрипта wget.sh. Судя по всему, активная эксплуатация проблемы пока сосредоточена на уязвимых веб-серверах в Сингапуре, то есть, возможно, пока эксплоит находится на этапе тестирования, а позже хакеры начнут масштабировать свою операцию на другие регионы. Ранее об эксплуатации проблемы Spring4Shell также предупреждали аналитики компаний Microsoft и CheckPoint, однако большим успехом этим кампании не увенчались, и сообщений о крупномасштабных инцидентах пока не поступало.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: