bugcrowd recebe investimento

Quase 1/5 das empresas globais já foi alvo de abuso da Spring4Shell

Da Redação
07/04/2022

Pesquisadores de segurança verificaram dezenas de milhares de tentativas de explorar a nova vulnerabilidade crítica do SpringShell (Spring4Shell) poucos dias após sua publicação. A Check Point Research (CPR), divisão de inteligência em ameaças da Check Point Software,  diz ter detectado 37 mil tentativas desse tipo nos primeiros quatro dias após a divulgação, no sábado passado, 2, o que representa, com base na extrapolação dos números, que cerca de 16% das organizações globais foram afetadas.

Segundo a empresa, a Europa foi responsável pelo maior número de incidentes (20%) e a indústria de software foi a vertical mais afetada (28%). 

Na verdade, havia três vulnerabilidades encontradas no framework Spring de código aberto no final da semana passada, embora a principal seja a rastreada como CVE-2022-22965 (SpringShell/Spring4Shell), um bug crítico de execução remota de código (RCE) no Spring Core. Ele pode ser explorado se o invasor enviar uma consulta especialmente criada para um servidor web executando a estrutura Spring Core.

Acredita-se que as outras duas sejam falhas de RCE menos graves no Spring Cloud Function (CVE-2022-22963) e no Spring Cloud Gateway (CVE-2022-22947).

A seriedade do SpringShell foi confirmada quando a Agência de Segurança Cibernética e Infraestrutura (CISA) dos EUA o inclui ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas, o que significa que todas as agências federais civis são obrigadas a corrigi-lo dentro de um prazo estreito.

Veja isso
Bug crítico do SpringShell ainda não tem nenhum patch disponível
Log4Shell já responde por um terço das infecções por malware

Os sistemas afetados executarão o Java Development Kit (JDK) versão 9.0 ou posterior e Spring Framework versões 5.3.0 a 5.3.17, 5.2.0 a 5.2.19 e versões anteriores.

Surgiram preocupações quando os CVEs foram divulgados na semana passada de que o SpringShell poderia ser tão ruim quanto o bug Log4Shell descoberto no final de 2021. No entanto, isso é improvável, dadas as condições necessárias para explorar a vulnerabilidade.

A Microsoft parece concordar, observando que a maioria das tentativas de exploração limitadas que viu são projetadas para soltar um shell da web em servidores Apache Tomcat direcionados. “A Microsoft monitora regularmente os ataques contra nossa infraestrutura e serviços de nuvem para defendê-los melhor. Desde que a vulnerabilidade Spring Core foi anunciada, temos rastreado um baixo volume de tentativas de exploração em nossos serviços de nuvem para vulnerabilidades Spring Cloud e Spring Core”, disse a empresa em comunicado à Infosecurity. “O monitoramento contínuo da Microsoft do cenário de ameaças não indicou um aumento significativo na quantidade de ataques ou novas campanhas neste momento.”

Compartilhar: