Kritinės saugumo spragos Java Spring Framework karkase (Spring4Shell)

2022-03-31

Naujai aptiktos saugumo spragos CVE-2022-22963 ir CVE-2022-22965 (Spring4Shell) populiariausiame JAVA programinės kalbos karkase Spring Framework leidžia vykdyti nuotolinį programinį kodą (angl. RCE - remote code execution) ir tokiu būdu kompromituoti pažeidžiamą programinės įrangos versiją naudojančius serverius. Pasaulyje stebimas aktyvus šių saugumo spragų išnaudojimas, todėl būtina kuo skubiau atlikti reikiamus veiksmus, kad užkardyti šias spragas ir išvengti kibernetinių incidentų. Papildomai rekomenduojame peržiūrėti atitinkamus žurnalinius įrašus ir atlikti kitus tyrimo veiksmus, siekiant nustatyti galimo įsibrovimo ir vykdytos kenkėjiškos veiklos požymių.

Kaip nustatyti, ar esate pažeidžiami

CVE-2022-22963: jeigu naudojate Spring Cloud versiją, senesnę už 

  • 3.1.7
  • 3.2.3

CVE-2022-22965: jeigu naudojate JDK versiją 9 arba naujesnę:

  • Spring Framework versijos 5.3.0 - 5.3.17, 5.2.0 - 5.2.19, ir kitos senos, nepalaikomos versijos

Kaip apsisaugoti

Siekiant apsisaugoti nuo spragos CVE-2022-22963, reikia atnaujinti Spring Cloud Function iki versijos:
  • 3.1.7 arba naujesnės
  • 3.2.3 arba naujesnės
Siekiant apsisaugoti nuo spragos CVE-2022-22965, reikia atnaujinti Spring Framework iki versijos:
  • 5.3.18 arba naujesnės
  • 5.2.20 arba naujesnės

Kaip nustatyti įvykusio įsibrovimo pėdsakus

Jeigu naudojate YARA, pasinaudokite šioje svetainėje pateiktomis YARA taisyklėmis
Daugiau informacijos apie spragą ir jos valdymą ---
* Atnaujinta: 2022-03-31 - 19:55

Visi pranešimai