Spring4Shell漏洞已经被用来做肉鸡 - bleepingcomputer


Mirai恶意僵尸软件现在利用Spring4Shell漏洞来感染脆弱的网络服务器,并合并在一起用作进行DDoS(分布式拒绝服务)攻击的肉鸡。
Spring4Shell是一个关键的远程代码执行(RCE)漏洞,被追踪为CVE-2022-22965,影响Spring框架,一个广泛使用的企业级Java应用开发平台。
Spring在发现这个零日漏洞的几天后发布了紧急更新,以修复该漏洞,但威胁者对脆弱部署的利用已经开始了。

攻击集中在新加坡
主要集中在新加坡的脆弱网络服务器上,这可能是威胁者在全球范围内扩大行动之前的初步测试阶段。
Spring4Shell被利用,是通过特制的请求将JSP网络外壳写入网络服务器的网络根目录,然后就可以利用它在服务器上远程执行命令。
比如利用这种远程访问能力将Mirai下载到被利用的服务器"/tmp "文件夹中并执行。
威胁者会为各种CPU架构获取多个Mirai样本,并用 "wget.sh "脚本执行。那些由于与目标架构不兼容而不能成功运行的,会在初始执行阶段后从磁盘中删除。

管理员需要尽快升级到Spring Framework 5.3.18和5.2.20,以及Spring Boot 2.5.12或更高版本,以便在最危险的威胁集团加入利用之前关闭这些漏洞。