Vulnérabilité Spring4Shell

Vulnérabilité Spring4Shell

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi la vulnérabilité d’exécution de code à distance (RCE) récemment divulguée affectant Spring Framework, à son Catalogue des vulnérabilités exploitées connues sur la base de « preuves d’exploitation active ».

La faille de gravité critique, attribuée à l’identifiant CVE-2022-22965 (score CVSS : 9,8) et surnommée « Spring4Shell », affecte les applications Spring model-view-controller (MVC) et Spring WebFlux exécutées sur Java Development Kit 9 et versions ultérieures.

« L’exploitation nécessite un point de terminaison avec DataBinder activé (par exemple, une requête POST qui décode automatiquement les données du corps de la requête) et dépend fortement du conteneur de servlets pour l’application », ont noté la semaine dernière les chercheurs prétoriens Anthony Weems et Dallas Kaman.

Bien que les détails exacts des abus dans la nature restent flous, la société de sécurité de l’information SecurityScorecard mentionné « Une analyse active de cette vulnérabilité a été observée provenant des suspects habituels comme l’espace IP russe et chinois. »

Publicité
La Cyber-Sécurité

Des activités de numérisation similaires ont été repérées par Akamaï et Palo Alto Networks Unité42les tentatives menant au déploiement d’un shell Web pour l’accès par porte dérobée et à l’exécution de commandes arbitraires sur le serveur dans le but de diffuser d’autres logiciels malveillants ou de se propager au sein du réseau cible.

Selon statistiques publiées par Sonatype, les versions potentiellement vulnérables de Spring Framework représentent 81 % du total des téléchargements depuis le référentiel Maven Central depuis que le problème a été révélé le 31 mars.

Cisco, qui est enquêtant activement son line-up pour déterminer lequel d’entre eux pourrait être impacté par la vulnérabilité, a confirmé que trois de ses produits sont concernés –

  • Moteur d’optimisation Cisco Crosswork
  • Cisco Crosswork Zero Touch Provisioning (ZTP) et
  • Cisco Edge Intelligence

VMware, pour sa part, a également considéré trois de ses produits comme vulnérables, proposant des correctifs et des solutions de contournement le cas échéant –

  • Service d’application VMware Tanzu pour les machines virtuelles
  • Gestionnaire des opérations VMware Tanzu et
  • VMware Tanzu Kubernetes Grid Integrated Edition (TKGI)
La Cyber-Sécurité

« Un acteur malveillant disposant d’un accès réseau à un produit VMware impacté peut exploiter ce problème pour prendre le contrôle total du système cible », explique VMware. mentionné dans le conseil.

La CISA a également ajouté au catalogue deux failles zero-day corrigées par Apple la semaine dernière (CVE-2022-22674 et CVE-2022-22675) et une lacune critique dans les routeurs D-Link (CVE-2021-45382) qui a été activement militarisé par la campagne DDoS basée sur Beastmode Mirai.

Conformément à la directive opérationnelle contraignante (BOD) Publié par la CISA en novembre 2021, les agences du Pouvoir exécutif civil fédéral (FCEB) sont tenues de remédier aux vulnérabilités identifiées d’ici le 25 avril 2022.

Rate this post
Publicité
Article précédentLa prochaine ère de l’anime de comédie romantique
Article suivantCyber ​​Yachts annonce un yacht Metaverse record de 400 millions de dollars
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici