CISO Advisor: 242.318 page views/mês - 93.273 usuários/mês - 5.338 assinantes

Spring4Shell pode ser usada para ataques DDoS a sistemas IoT

Da Redação
11/04/2022

Pesquisadores de segurança descobriram uma exploração ativa da vulnerabilidade Spring4Shell, rastreada como CVE-2022-22965, que permite que operadores de ameaças executem a bonet Mirai para lançar ataques distribuídos de negação de serviço (DDoS) em sistemas IoT baseados em nuvem, como câmeras de segurança, sistemas agrícolas, dispositivos médicos e veículos.

Em uma postagem no blog da empresa, os pesquisadores da Trend Micro disseram que hackers estavam executando o malware da rede de bots Mirai principalmente na região de Cingapura. Eles disseram ter verificado a exploração da CVE-2022-22965 no início deste mês.

Os pesquisadores observaram ainda que a vulnerabilidade de execução remota de código (RCE) dá aos agentes de ameaças acesso total aos dispositivos comprometidos, tornando-a uma vulnerabilidade perigosa e crítica. A Spring lançou patches para esta vulnerabilidade.

Veja isso
Quase 1/5 das empresas globais já foi alvo de abuso da Spring4Shell
Log4Shell já responde por um terço das infecções por malware

A indústria esperava ver os operadores de ameaças aproveitando a vulnerabilidade Spring4Shell desde que foi anunciada e as explorações assumissem grandes proporções, o que ainda não se confirmou. Mas especialistas alertam, no entanto, que ela tem potencial de se tornar um problema significativo e ganhar visibilidade.

O principal pesquisador de segurança da Valtix, Davis McCarthy, enfatiza que as organizações não têm visibilidade dos eventos de segurança que afetam suas cargas de trabalho e serviços na nuvem, seja pela rápida migração para a nuvem ou pela dívida técnica que a acompanha. “Os operadores de ameaças sabem que podem direcionar a infraestrutura de nuvem e espalhar botnets de mineração de criptomoedas/DDoS, como o Mirai, sem serem detectados”, disse ele à SC Magazine. “O Spring4Shell nos mostra que os aplicativos em nuvem precisam de recursos de defesa proativos, especialmente quando o dia zero permite acesso total ao host vulnerável.”

Compartilhar: