Advertencia de vulnerabilidad de peligro de Spring4Shell, signos de escaneo y operación

Poco después, se publicó en GitHub y se eliminó una guía para explotar la vulnerabilidad Spring4Shell en Spring Framework. Pero Internet era un mundo abierto, por lo que este exploit se compartió rápidamente en otros lugares y los investigadores de seguridad lo probaron y validaron como un exploit estándar exclusivo de Spring4Shell.

La vulnerabilidad Spring4Shell existe en Spring Core, un importante componente de código abierto de Spring Framework. Actualmente, Spring Framework se usa a menudo en aplicaciones web. Se estima que alrededor del 50% de las aplicaciones web escritas en Java utilizan Spring Core. Según estimaciones, Sping4Shell es más peligrosa que la vulnerabilidad Log4Shell, una de las vulnerabilidades más peligrosas de la década, descubierta a finales de 2021.

Imagen 1 de Advertencia de vulnerabilidad peligrosa de Spring4Shell, signos de escaneo y operación

Según el Centro de Monitoreo de Ciberseguridad, hubo grupos de piratas informáticos que escanearon y probaron Spring4Shell en algunos sistemas tecnológicos de agencias y organizaciones.

Para corregir la vulnerabilidad, los administradores de TI deben actualizar a las siguientes versiones:

  1. Spring Framework 5.3.18 y Spring Framework 5.2.20.
  2. Arranque de resorte 2.5.12.
  3. Spring Boot 2.6.6 (próximamente).

La vulnerabilidad Spring4Shell es particularmente peligrosa, ya que los desarrolladores suelen utilizar código de muestra para sus aplicaciones. Por lo tanto, muchas aplicaciones corren el riesgo de ser atacadas en línea.

Los administradores deben priorizar la implementación de actualizaciones lo antes posible. La razón es que los piratas informáticos están explotando activamente nuevas vulnerabilidades.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!