春天弹跳
不幸的人已经开始滥用最近发现的Spring4shell脆弱性作为Mirai僵尸网络传播的向量。
趋势微型研究人员已经注意到,Spring4shell的主动剥削是VMware基于Java的核心模块的关键脆弱性 - 在向Mirai感染之前,将其入侵未捕获的设备恶意软件。
剥削始于4月初的攻击,重点是新加坡,根据趋势微观。
有关的Spring4shell:Microsoft,CISA警告有限,内部剥削
滥用Spring4shell漏洞(CVE-2022-22965)允许“威胁参与者将Mirai样本下载到/TMP文件夹并在使用权限更改后执行它们chmod“, 一种趋势微观的博客文章解释。
漏洞可用于触发远程代码执行在非默认情况下的春核申请中。安全错误不应与CVE-2022-22963混淆 - 影响弹簧云功能的单独安全漏洞。
服务器受到攻击
Spring4shell会在5.2.20、5.3.18之前影响弹簧框架版本,Java开发套件(JDK)版本9或更高版本。Apache Tomcat也受到影响 - Web服务器环境对其趋势微观检beplay体育能用吗测到其客户系统的攻击。
作为先前报道,CVE-2022-22965也已在有限但内在的剥削中确定,美国网络安全和基础设施安全局和微软的威胁情报团队都刺激了警告。微软说,这种威胁在针对其的攻击中出现了基于云的服务。
Mirai是一系列恶意软件,它将运行Linux的网络设备转换为僵尸网络网络中的无人机。该恶意软件首先在2016年8月浮出水面,主要影响了IP摄像头和家用路由器等硬件设备。
由于随后在几次引人注目的攻击中遭受虐待,它引起了人们的关注2016年10月对DNS提供商Dyn的破坏性攻击。
每日swbeplay2018官网ig问趋势是微观的一系列有关Spring4shell扩散Mirai的问题。尚未回来,但是当我们听到更多信息时,我们会更新这个故事。