freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

微软在其云服务中检测到 Spring4Shell 攻击
2022-04-06 10:19:02
所属地 上海

4月4日,微软发布公告称, 安全团队检测到正利用近期曝出的Spring4Shell(又名 SpringShell)远程代码执行(RCE)漏洞进行的攻击,目标是自身的云服务产品。

Spring4Shell漏洞(跟踪为 CVE-2022-22965)源自 Spring 框架,该框架被称为“使用最广泛的 Java 轻量级开源框架”。微软365 Defender 威胁情报团队表示,自该漏洞出现以来,就监测到了利用云服务中Spring Cloud 和 Spring Core 漏洞进行的持续性攻击。

根据4日发布的报告称,攻击者可以通过向运行 Spring Core 框架的服务器发送特制的查询来利用Spring Core 安全漏洞,从而在 Tomcat 根目录中创建 Web shell ,并以此在受感染的服务器上执行命令。

微软认定,受影响的系统具有以下特征:

1.运行 JDK 9.0 或更高版本

2.Spring Framework 版本 5.3.0 至 5.3.17、5.2.0 至 5.2.19 及更早版本

3.Apache Tomcat 作为 Servlet 容器

4.打包为传统的 Java Web 存档 (WAR) 并部署在独立的 Tomcat 实例中;使用嵌入式 Servlet 容器或响应式 Web 服务器的典型 Spring Boot 部署不受影响

5.Tomcat 有spring-webmvc或spring-webflux依赖项

此外,微软也表示,任何使用 JDK 9.0 或更高版本并使用 Spring Framework 或衍生框架的系统都存在风险。

4月5日, Check Point 发布报告评估,Spring4Shell漏洞利用尝试已达到所有受影响设备或组织的16%,并根据内部的监测数据显示,仅在上周末,Check Point 研究人员就检测到了大约 37000 次 Spring4Shell 漏洞利用攻击。

参考来源:https://www.bleepingcomputer.com/news/security/microsoft-detects-spring4shell-attacks-across-its-cloud-services/

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者