close

關注我們


帶你讀懂網絡安全



根據CheckPoint的遙測數據,全球受到Spring4Shell零日漏洞影響的組織中,大約有六分之一已經成為攻擊者的目標。


最初的漏洞利用嘗試發生在Spring4Shell零日漏洞(跟蹤為CVE-2022-22965)和相關漏洞利用代碼披露後的前四天。

Check Point表示,僅在過去一個周末就檢測到了37000次Spring4Shell攻擊(下圖):



受影響最大的行業似乎是軟件供應商,占總數的28%,這可能是因為它們是供應鏈攻擊的理想對象。

漏洞利用的地區分布方面,歐洲以20%的高居榜首。

這表明對存在Spring4Shell漏洞的系統的惡意攻擊努力正在順利進行,攻擊者仍然能夠利用未打補丁的系統。

在Check Point檢測到的Spring4Shell攻擊中北美占11%。昨天,美國網絡安全和基礎設施安全局(CISA)在其可利用漏洞目錄中添加了四個漏洞,其中一個就是Spring4Shell。

CISA稱已經看到了針對VMware產品的攻擊證據,該軟件供應商昨天為此發布了安全更新和建議。

微軟還發布了檢測和防範Spring4Shell攻擊的指南,並指出他們已經在跟蹤利用嘗試。


緩解措施



Spring4Shell(CVE-2022-22965)影響在JDK 9+上運行的Spring MVC和Spring WebFlux應用程序,因此所有Java Spring部署都應被視為潛在的攻擊目標。

Spring官方發布了Spring Framework 5.3.18和5.2.2版本,以及Spring Boot 2.5.12,成功解決了RCE遠程代碼執行問題。因此,強烈建議升級到這些版本或更高版本。

此外,系統管理員還應關注Spring Cloud Function和Spring Cloud Gateway中的CVE-2022-22963和CVE-2022-22947遠程代碼執行漏洞。針對這些漏洞的PoC已經被公布。


推薦閱讀

網安智庫平台長期招聘兼職研究員

歡迎加入「安全內參熱點討論群」

文章來源:GoUpSec


點擊下方卡片關注我們,
帶你一起讀懂網絡安全 ↓

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()