Spring4Shell Digunakan Jadi Alat Sebari Botnet Mirai

Eksploitasi dimulai pada awal April dalam serangan yang berfokus pada sistem di Singapura, menurut Trend Micro.

Menyalahgunakan kerentanan Spring4Shell (CVE-2022-22965) memungkinkan “pelaku ancaman mengunduh sampel Mirai ke folder /tmp dan jalankan setelah izin diubah menggunakan chmod”, posting blog oleh Trend Micro menjelaskan.

Kerentanan dapat digunakan untuk memicu eksekusi kode jarak jauh di aplikasi Spring Core dalam keadaan non-default. Bug keamanan tidak sama dengan CVE-2022-22963 – kerentanan keamanan terpisah yang memengaruhi Spring Cloud Function.

Servers di bawah serangan

Spring4Shell memengaruhi versi Spring Framework sebelum 5.2.20, 5.3.18, dan Java Development Kit (JDK) versi 9 atau lebih tinggi. Apache Tomcat juga terpengaruh – lingkungan server web tempat Trend Micro mendeteksi serangan terhadap sistem kliennya.

Seperti yang dilaporkan sebelumnya, CVE-2022-22965 juga telah diidentifikasi dalam eksploitasi terbatas tetapi di alam liar, memicu peringatan oleh keduanya Badan Keamanan Cybersecurity dan Infrastruktur AS dan Tim Intelijen Ancaman Microsoft. Microsoft mengatakan bahwa ancaman itu muncul dalam serangan terhadap layanan berbasis cloud.

Mirai adalah jenis malware yang mengubah perangkat jaringan yang menjalankan Linux menjadi drone di jaringan botnet. Malware ini pertama kali muncul pada Agustus 2016 dan terutama memengaruhi perangkat keras seperti kamera IP dan router rumah.

Ini menjadi terkenal karena penyalahgunaan berikutnya dalam beberapa serangan profil tinggi, termasuk serangan yang sangat mengganggu terhadap penyedia DNS Dyn pada Oktober 2016.

The Daily Swig mengajukan serangkaian pertanyaan kepada Trend Micro tentang eksploitasi Spring4Shell untuk menyebarkan Mirai. Belum ada kabar, tetapi kami akan memperbarui cerita ini saat dan ketika kami mendengar lebih banyak.

RELATEDSpring4Shell: Pengguna musim semi menghadapi kerentanan baru, zero-day

Referensi PortSwigger.com