Spring4Shell漏洞已經被用來做肉雞 - bleepingcomputer
Mirai惡意殭屍軟體現在利用Spring4Shell漏洞來感染脆弱的網路伺服器,併合並在一起用作進行DDoS(分散式拒絕服務)攻擊的肉雞。
Spring4Shell是一個關鍵的遠端程式碼執行(RCE)漏洞,被追蹤為CVE-2022-22965,影響Spring框架,一個廣泛使用的企業級Java應用開發平臺。
Spring在發現這個零日漏洞的幾天後釋出了緊急更新,以修復該漏洞,但威脅者對脆弱部署的利用已經開始了。
攻擊集中在新加坡
主要集中在新加坡的脆弱網路伺服器上,這可能是威脅者在全球範圍內擴大行動之前的初步測試階段。
Spring4Shell被利用,是通過特製的請求將JSP網路外殼寫入網路伺服器的網路根目錄,然後就可以利用它在伺服器上遠端執行命令。
比如利用這種遠端訪問能力將Mirai下載到被利用的伺服器"/tmp "資料夾中並執行。
威脅者會為各種CPU架構獲取多個Mirai樣本,並用 "wget.sh "指令碼執行。那些由於與目標架構不相容而不能成功執行的,會在初始執行階段後從磁碟中刪除。
管理員需要儘快升級到Spring Framework 5.3.18和5.2.20,以及Spring Boot 2.5.12或更高版本,以便在最危險的威脅集團加入利用之前關閉這些漏洞。
相關文章
- 數十萬PhpStudy使用者被植入後門,快來檢測你是否已淪為“肉雞”PHP
- Spring4Shell的漏洞原理分析Spring
- GIL 已經被殺死了麼?
- 在補丁上戳個洞——利用已經被修復的漏洞實現IE沙箱逃逸
- 西班牙打掉一黑客集團曾千萬臺肉雞黑客
- 一次minerd肉雞木馬的排查思路
- WireShark駭客發現之旅—肉雞郵件伺服器伺服器
- C# 中的 ref 已經被放開,或許你已經不認識了C#
- Wasm 原生時代已經來到ASM
- DDG最新變種v5028,警惕淪為挖礦“肉雞”
- Uber三個雞肋漏洞的妙用
- 檢測php網站是否已經被攻破的方法PHP網站
- ES9已經來了 Are you ready?
- 通用人工智慧已經到來人工智慧
- 資料新時代已經來臨
- 當我們還在優化吃雞玩法時,已經有人開發了“不殺人的吃雞遊戲”優化遊戲
- 全面擁抱雲原生應用研發的拐點已經到來
- 經濟衰退已來,請勿拒絕AI !AI
- 豬肉價格瘋漲,百萬頭生豬被宰,AI能派上用場嗎?AI
- fastjson到底做錯了什麼?為什麼會被頻繁爆出漏洞?ASTJSON
- 求用100文錢買100只雞 公雞 母雞 小雞的只數
- a16z:遊戲創作者經濟的未來已來遊戲
- 11個步驟完美排查Linux機器是否已經被入侵Linux
- 全新的.NET直譯器 – Mono已經到來Mono
- 伺服器漏洞修復:TLS 1.0 已啟用、HSTS、CSP伺服器TLS
- 漢化遠控木馬下發挖礦程式,利用肉雞資源撈金
- Firefox 0day 漏洞被用於攻擊 Coinbase 僱員Firefox
- 用APP滲透測試來查詢網站被駭客攻擊的根源以及漏洞修復APP網站
- 通過MOVE PARTITION來回收已經使用的空間
- 十幾年來總結的最經典的專案,用來做python爬蟲實踐教學!Python爬蟲
- 金山釋出3月安全報告肉雞網銀掛馬成安全成焦點
- 網銀安全恐慌“後遺症”凸顯肉雞檢測器下載量近百萬
- 中汽資料CFID:2023年8月底車載元件漏洞已經超過了3700個漏洞 漏洞重複率70%元件
- 讓你用Markdown的方式來做PPT
- Steam:資料表明32位Windows系統已經被玩家徹底淘汰Windows
- 還在等著吃Android Oreo?Android P已經來了!!!Android
- 尷尬了 華為被曝又用單反照片來充當手機樣張 已經是第三次
- 在大公司做鳳尾,還是在小公司做雞頭?