Kritinės saugumo spragos Java Spring Framework karkase (Spring4Shell)

Naujai aptiktos saugumo spragos CVE-2022-22963 ir CVE-2022-22965 (Spring4Shell) populiariausiame JAVA programinės kalbos karkase Spring Framework leidžia vykdyti nuotolinį programinį kodą (angl. RCE - remote code execution) ir tokiu būdu kompromituoti pažeidžiamą programinės įrangos versiją naudojančius serverius. Pasaulyje stebimas aktyvus šių saugumo spragų išnaudojimas, todėl būtina kuo skubiau atlikti reikiamus veiksmus, kad užkardyti šias spragas ir išvengti kibernetinių incidentų. Papildomai rekomenduojame peržiūrėti atitinkamus žurnalinius įrašus ir atlikti kitus tyrimo veiksmus, siekiant nustatyti galimo įsibrovimo ir vykdytos kenkėjiškos veiklos požymių.
Kaip nustatyti, ar esate pažeidžiami
CVE-2022-22963: jeigu naudojate Spring Cloud versiją, senesnę už
- 3.1.7
- 3.2.3
CVE-2022-22965: jeigu naudojate JDK versiją 9 arba naujesnę:
- Spring Framework versijos 5.3.0 - 5.3.17, 5.2.0 - 5.2.19, ir kitos senos, nepalaikomos versijos
Kaip apsisaugoti
Siekiant apsisaugoti nuo spragos CVE-2022-22963, reikia atnaujinti Spring Cloud Function iki versijos:
- 3.1.7 arba naujesnės
- 3.2.3 arba naujesnės
- 5.3.18 arba naujesnės
- 5.2.20 arba naujesnės
Kaip nustatyti įvykusio įsibrovimo pėdsakus
Jeigu naudojate YARA, pasinaudokite šioje svetainėje pateiktomis YARA taisyklėmis
Daugiau informacijos apie spragą ir jos valdymą
- Gamintojo pranešimas: https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement
* Atnaujinta: 2022-03-31 - 19:55 Visi pranešimai