Microsoft, Critical Spring4shell (AKA Springshell) Uzak Kod Yürütme (RCE) Güvenlik Açığı'nı Bulut Hizmetleri boyunca hedefleyen bir "düşük hacimli kullanım denemesi" nin izlenmesini söyledi.
Spring4shell güvenlik açığı (CVE-2022222965 olarak izlenir), "Java için en yaygın olan hafif açık kaynaklı çerçeve" olarak tanımlanan yay çerçevesini etkiler.
"Microsoft düzenli olarak bulut altyapımıza ve hizmetlerimize karşı saldırıları izler. Bahar çekirdek güvenlik açığı açıklandığı için, Microsoft 365," Bahar Bulutu ve Bahar Çekirdek Güvenlik Açıkları için Bulut Hizmetlerimizde düşük hacimli bir Hacim Hacimini takip ediyoruz "dedi. Defender Tehdit İstihbarat Takımı dedi.
Microsoft Security Respirent Center ekibi, "Kurumsal hizmetlerimizin güvenliğine herhangi bir etkiyi belirtmemeliyiz ve bu güvenlik açığı nedeniyle bozulmuş bir servis kullanılabilirliği yaşamamıştır" diye ekledi.
Microsoft, pazartesi günlerinde, saldırganların, TOMCAT kök dizininde Web kabukları oluşturmak için yay çekirdek çerçevesini çalıştıran sunuculara özel hazırlanmış sorguları göndererek bu bahar çekirdek güvenlik kusurunu isteyebileceğini bildirdi.
Tehdit aktörleri, bu Web kabuğunu, ödün verilen sunucudaki komutları yürütmek için kullanabilir.
Bazıları, bu güvenlik hatasının ciddiyet seviyesini Log4shell ile karşılaştırmış olsa da, her yerde bulunan Apache Log4J Java tabanlı bir günlük kütüphanesinde bir güvenlik açığı, bu, Spring4shell'in yalnızca sistemleri çok özel bir yapılandırmaya sahip olan sistemleri etkilediği için mutlaka doğru değildir:
Buna rağmen, Microsoft, "JDK 9.0 veya daha sonra kullanan herhangi bir sistemin veya yay çerçevesini veya türev çerçevelerini kullanan herhangi bir sistemin savunmasız olarak kabul edilmesi gerektiğini" söylüyor.
Yöneticiler, bu değiştirici olmayan komutu kullanarak Spring4shell saldırılarına karşı savunmasız olup olmadıklarını belirlemek için sunucularını kontrol edebilir (bir HTTP 400 yanıtı, sistemin halka açık bir kavram (POC) istismarı kanıtı (POC) en az birine karşı savunmasız olduğu kanıtlardır):
Microsoft'un Spring4shell'i yayımladığını keşfederken, bulut altyapısına karşı yayılıyor.
Salı günü yayınlanan bir kontrol noktası raporu, CVE-2022-22965 sömürüsü denemelerinin zaten tüm kuruluşların yaklaşık% 16'sını Spring4shell'e karşı ağır şekilde hedef aldığını tahmin ediyor.
Dahili olarak kaynaklı telemetri istatistiklerine dayanarak, son hafta sonu boyunca 37.000 Spring4shell sömürü girişiminde bulundu.
Pazartesi günü, VMware, bulut bilgisayar ve sanallaştırma ürünlerinin birkaçını etkileyen Spring4shell Flaw'u ele almak için güvenlik güncelleştirmelerini yayınladı.
Güncelleme: MSRC deyimi eklendi.
Bahar Yamaları Sızdırdı Spring4shell Sıfır-Gün RCE Güvenlik Açığı
Trend mikro, aktif olarak sömürülen uzaktan kod yürütme hatası düzeltmeleri
Yeni Bahar Java Framework Sıfır Günü Uzaktan Kod Yürütülmesine İzin Veriyor
Sophos, kritik güvenlik duvarı hatasının aktif olarak sömürüldüğünü uyardı
Tüm Cihazlar İçin Kritik SonicWall Firewall Yama Yayınlanmadı
Kaynak: Bleeping Computer