Хакеры активно используют уязвимость Spring4Shell для установки Mirai

Хакеры активно используют уязвимость Spring4Shell для установки Mirai

Проблема получила оценку в 9,8 балла из максимальных 10 по шкале CVSS и позволяет удаленно выполнять код в приложениях Spring Core.

Недавно обнаруженная критическая уязвимость Spring4Shell (CVE-2022-22965) с начала апреля 2022 года активно используется злоумышленниками для запуска вредоносного ПО Mirai в Сингапуре.

«Эксплуатация уязвимости позволяет злоумышленникам загружать образцы Mirai в папку «/tmp» и запускать их после изменения разрешения с помощью «chmod», — отметили эксперты из компании Trend Micro.

Проблема получила оценку в 9,8 балла из максимальных 10 по шкале CVSS и позволяет злоумышленникам удаленно выполнять код в приложениях Spring Core в нестандартных обстоятельствах, предоставляя возможность получить полный контроль над скомпрометированными устройствами.

Ранее Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) добавило уязвимость Spring4Shell в свой список известных эксплуатируемых уязвимостей на основе «свидетельств активной эксплуатации».

Уязвимость новая, и проэксплуатировать ее можно удаленно, если приложение Spring развернуто на сервере Apache Tomcat с распространенной конфигурацией. Для эксплуатации уязвимости атакующему необходимо установить местоположение и идентифицировать установки web-приложения, использующие DeserializationUtils. Уязвимость не затрагивает приложения Spring, использующие Spring Boot и встроенный Tomcat.

Наш контент расширяется быстрее Вселенной!

Большой взрыв знаний каждый день в вашем телефоне

Подпишитесь, пока мы не вышли за горизонт событий