Quase 1/5 das empresas globais já foi alvo de abuso da Spring4Shell

Views: 533
0 0
Read Time:2 Minute, 16 Second

CPR diz ter detectado 37 mil tentativas de exploração da nova vulnerabilidade nos primeiros quatro dias após a divulgação, no sábado passado, 2, o que representa que cerca de 16% das organizações globais foram afetadas

Pesquisadores de segurança verificaram dezenas de milhares de tentativas de explorar a nova vulnerabilidade crítica do SpringShell (Spring4Shell) poucos dias após sua publicação. A Check Point Research (CPR), divisão de inteligência em ameaças da Check Point Software,  diz ter detectado 37 mil tentativas desse tipo nos primeiros quatro dias após a divulgação, no sábado passado, 2, o que representa, com base na extrapolação dos números, que cerca de 16% das organizações globais foram afetadas.

Segundo a empresa, a Europa foi responsável pelo maior número de incidentes (20%) e a indústria de software foi a vertical mais afetada (28%). 

Na verdade, havia três vulnerabilidades encontradas no framework Spring de código aberto no final da semana passada, embora a principal seja a rastreada como CVE-2022-22965 (SpringShell/Spring4Shell), um bug crítico de execução remota de código (RCE) no Spring Core. Ele pode ser explorado se o invasor enviar uma consulta especialmente criada para um servidor web executando a estrutura Spring Core.

Acredita-se que as outras duas sejam falhas de RCE menos graves no Spring Cloud Function (CVE-2022-22963) e no Spring Cloud Gateway (CVE-2022-22947).

A seriedade do SpringShell foi confirmada quando a Agência de Segurança Cibernética e Infraestrutura (CISA) dos EUA o inclui ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas, o que significa que todas as agências federais civis são obrigadas a corrigi-lo dentro de um prazo estreito.

Os sistemas afetados executarão o Java Development Kit (JDK) versão 9.0 ou posterior e Spring Framework versões 5.3.0 a 5.3.17, 5.2.0 a 5.2.19 e versões anteriores.

Surgiram preocupações quando os CVEs foram divulgados na semana passada de que o SpringShell poderia ser tão ruim quanto o bug Log4Shell descoberto no final de 2021. No entanto, isso é improvável, dadas as condições necessárias para explorar a vulnerabilidade.

A Microsoft parece concordar, observando que a maioria das tentativas de exploração limitadas que viu são projetadas para soltar um shell da web em servidores Apache Tomcat direcionados. “A Microsoft monitora regularmente os ataques contra nossa infraestrutura e serviços de nuvem para defendê-los melhor. Desde que a vulnerabilidade Spring Core foi anunciada, temos rastreado um baixo volume de tentativas de exploração em nossos serviços de nuvem para vulnerabilidades Spring Cloud e Spring Core”, disse a empresa em comunicado à Infosecurity. “O monitoramento contínuo da Microsoft do cenário de ameaças não indicou um aumento significativo na quantidade de ataques ou novas campanhas neste momento.”

FONTE: CISO ADVISOR

POSTS RELACIONADOS