日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
惡意軟件Mirai正積極利用Spring4Shell漏洞

近日,有研究顯示,Mirai惡意軟件正在利用Spring4Shell漏洞感染易受攻擊的web服務(wù)器,并進(jìn)行DDoS(分布式拒絕服務(wù))攻擊。

成都創(chuàng)新互聯(lián)公司成立于2013年,我們提供高端重慶網(wǎng)站建設(shè)成都網(wǎng)站制作、成都網(wǎng)站設(shè)計(jì)、網(wǎng)站定制、營(yíng)銷型網(wǎng)站建設(shè)小程序制作、微信公眾號(hào)開發(fā)、成都網(wǎng)站推廣服務(wù),提供專業(yè)營(yíng)銷思路、內(nèi)容策劃、視覺設(shè)計(jì)、程序開發(fā)來完成項(xiàng)目落地,為成都紗窗企業(yè)提供源源不斷的流量和訂單咨詢。

Spring4Shell是一個(gè)關(guān)鍵遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,其追蹤編號(hào)為CVE-2022-22965,它會(huì)影響廣泛使用的企業(yè)級(jí)Java應(yīng)用程序開發(fā)平臺(tái)Spring框架。

就在該零日漏洞被發(fā)現(xiàn)后的幾天,Spring緊急發(fā)布了補(bǔ)丁以修復(fù)漏洞。當(dāng)然,攻擊者對(duì)易受攻擊網(wǎng)絡(luò)的部署則是木已成舟,難以挽回了。

微軟和Check Point曾多次檢測(cè)到利用Spring4Shell的攻擊,然而,多專業(yè)人士卻懷疑它的危害性,因?yàn)榻刂聊壳叭晕从嘘P(guān)于該漏洞的大規(guī)模事件報(bào)告。可正因如此,趨勢(shì)科技(Trend Micro's)近日發(fā)現(xiàn)的Mirai僵尸網(wǎng)絡(luò)變種已成功利用CVE-2022-22965漏洞推進(jìn)其惡意操作就顯得令人擔(dān)憂了。

攻擊的矛頭對(duì)準(zhǔn)新加坡

專業(yè)人士觀察到,攻擊開始活躍于幾天前,其主要針對(duì)的是位于新加坡的易受攻擊的web服務(wù)器。對(duì)此,專業(yè)人士分析這很有可能是攻擊者在全球范圍內(nèi)擴(kuò)大行動(dòng)之前做的初步測(cè)試。

攻擊者利用Spring4Shell,通過一個(gè)特別設(shè)計(jì)的請(qǐng)求,將一個(gè)JSP web shell編寫到web服務(wù)器的webroot中,如此就可以使用這個(gè)請(qǐng)求在服務(wù)器上遠(yuǎn)程執(zhí)行命令。

在本例中,攻擊者使用遠(yuǎn)程訪問將Mirai下載到“/tmp”文件夾并執(zhí)行它。

攻擊中使用的請(qǐng)求和命令【來源:趨勢(shì)科技】

攻擊者獲取不同CPU架構(gòu)的多個(gè)Mirai樣本,并使用“wget.sh”腳本執(zhí)行它們。

腳本獲取各種Mirai樣本【來源:趨勢(shì)科技】

那些與目標(biāo)架構(gòu)不兼容而不能成功運(yùn)行的程序則會(huì)在初始執(zhí)行階段之后從磁盤上刪除。

從Log4Shell到Spring4Shell

上個(gè)月之前,Mirai僵尸網(wǎng)絡(luò)是少數(shù)幾個(gè)持續(xù)利用Log4Shell(CVE-2021-44228)漏洞的惡意軟件之一,其通常利用廣泛存在于軟件中的Log4j漏洞對(duì)易受攻擊的設(shè)備進(jìn)行DDoS攻擊。

而現(xiàn)在,僵尸網(wǎng)絡(luò)的運(yùn)營(yíng)者可能正在轉(zhuǎn)而嘗試其他可能產(chǎn)生大影響的缺陷,比如Spring4Shell,以對(duì)更多的設(shè)備進(jìn)行攻擊。

有意思的是,這些類型的攻擊經(jīng)常會(huì)導(dǎo)致勒索軟件部署和數(shù)據(jù)泄露,在這樣的語境下,Mirai因拒絕服務(wù)或加密挖礦而劫持資源的案例反而顯得似乎相對(duì)無害。

隨著系統(tǒng)補(bǔ)丁的陸續(xù)推出和攻擊部署本身的數(shù)量下降,未打補(bǔ)丁的服務(wù)器將更容易被惡意網(wǎng)絡(luò)掃描并利用。因此,專業(yè)人士建議網(wǎng)絡(luò)管理員需要盡快將系統(tǒng)升級(jí)到Spring Framework 5.3.18和5.2.20,以及Spring Boot 2.5.12或更高版本。

參考來源:https://www.bleepingcomputer.com/news/security/mirai-malware-now-delivered-using-spring4shell-exploits/


標(biāo)題名稱:惡意軟件Mirai正積極利用Spring4Shell漏洞
當(dāng)前路徑:http://www.dlmjj.cn/article/cdgdoij.html