Computer Security Spring4Shell in Kampagne missbraucht, um Mirai zu pushen

Spring4Shell in Kampagne missbraucht, um Mirai zu pushen

Java-basierte Implementierungen scheinen das Geschenk zu sein, das immer weitergibt. Mit gelegentlichen Berichten über laufende Bemühungen, Log4j auszunutzen, die Schwachstelle, die im Winter in aller Munde war, kommen jetzt Nachrichten über die aktive Ausnutzung der neuesten bedeutenden Schwachstelle, die in der Java-Bibliothek von Spring Core entdeckt wurde.

Bewaffnete Mirai-Malware, die in der Kampagne verwendet wird

Die Angriffskampagne mit Spring4Shell wird von zwei separaten Sicherheitsforschungsunternehmen überwacht. Nun entdecken die Forscherteams einen alten Bekannten, der zum Ausnutzen der Spring4Shell-Schwachstelle genutzt wird.

Beide Sicherheitsunternehmen stellten fest, dass eine bewaffnete Version der Mirai-Malware, die häufig mit der Verwendung von Botnets in Verbindung gebracht wird, verwendet wurde, um den Spring4Shell-Fehler aktiv auszunutzen.

Bei der Untersuchung von Systemen, die für die neue Kampagne anfällig sind, die Mirai dazu drängt, Spring4Shell zu missbrauchen, entdeckten die Forscher eine Reihe von Merkmalen, die in Systemen gefunden wurden, die für Ausbeutung anfällig sind. Dazu gehören das Vorhandensein des Spring-Frameworks, das Ausführen von Patches vor 5.2.20 und das JDK, das auf Version 9 oder höher aktualisiert wurde. Der Spring4Shell-Fehler betrifft bekanntermaßen keine Plattformen, auf denen älteres Java Development Kit wie JDK 8 ausgeführt wird.

Apache Tomcat und spezifische Konfigurationen der Spring-Parameterbindung, die auf die Verwendung eines nicht grundlegenden Parametertyps eingestellt sind, gehören ebenfalls zu den Funktionen, die für anfällige Systeme spezifisch sind.

Erste Versuche, den Fehler auszunutzen und das Mirai-Datum auf Ende März zu verschieben

Von Forschern betriebene Honeypots entdeckten die ersten Eindringversuche am letzten Tag im März 2022.

Die Angriffe mit bewaffneter Mirai-Malware auf Systeme, die für Spring4Shell anfällig sind, konzentrierten sich hauptsächlich auf Ziele in Singapur und der Region.

Forscher erwarten, dass Angriffe, die versuchen, die Spring4Shell-Schwachstelle auszunutzen, in den nächsten Monaten nur noch zunehmen werden, da der Fehler gut dokumentiert ist und die Details auch für Bedrohungsakteure verfügbar sind. Patchen bleibt nach wie vor unerlässlich, aber ähnlich wie im Fall von Log4j ist das Problem hier nicht das Patchen, sondern die schiere Anzahl von Systemen, auf denen anfälliger Code ausgeführt wird. In diesem Sinne ist sogar 1 % der ungepatchten Systeme von Millionen eine beträchtliche Anzahl potenzieller Ziele für den Exploit.

Wird geladen...