關注我們
帶你讀懂網絡安全

根據CheckPoint的遙測數據,全球受到Spring4Shell零日漏洞影響的組織中,大約有六分之一已經成為攻擊者的目標。

最初的漏洞利用嘗試發生在Spring4Shell零日漏洞(跟蹤為CVE-2022-22965)和相關漏洞利用代碼披露後的前四天。
Check Point表示,僅在過去一個周末就檢測到了37000次Spring4Shell攻擊(下圖):

受影響最大的行業似乎是軟件供應商,占總數的28%,這可能是因為它們是供應鏈攻擊的理想對象。
漏洞利用的地區分布方面,歐洲以20%的高居榜首。
這表明對存在Spring4Shell漏洞的系統的惡意攻擊努力正在順利進行,攻擊者仍然能夠利用未打補丁的系統。
在Check Point檢測到的Spring4Shell攻擊中北美占11%。昨天,美國網絡安全和基礎設施安全局(CISA)在其可利用漏洞目錄中添加了四個漏洞,其中一個就是Spring4Shell。
CISA稱已經看到了針對VMware產品的攻擊證據,該軟件供應商昨天為此發布了安全更新和建議。
微軟還發布了檢測和防範Spring4Shell攻擊的指南,並指出他們已經在跟蹤利用嘗試。
緩解措施
Spring4Shell(CVE-2022-22965)影響在JDK 9+上運行的Spring MVC和Spring WebFlux應用程序,因此所有Java Spring部署都應被視為潛在的攻擊目標。
Spring官方發布了Spring Framework 5.3.18和5.2.2版本,以及Spring Boot 2.5.12,成功解決了RCE遠程代碼執行問題。因此,強烈建議升級到這些版本或更高版本。
此外,系統管理員還應關注Spring Cloud Function和Spring Cloud Gateway中的CVE-2022-22963和CVE-2022-22947遠程代碼執行漏洞。針對這些漏洞的PoC已經被公布。
推薦閱讀
網安智庫平台長期招聘兼職研究員
歡迎加入「安全內參熱點討論群」
文章來源:GoUpSec