È stata scoperta una variante di Mirai – malware progettato per operare su dispositivi connessi a Internet rendendoli parte di una botnet che può essere usata per attacchi informatici su larga scala – che ora sta sfruttando la vulnerabilità Spring4Shell per infettare i server Web vulnerabili e utilizzarli per attacchi DDoS (Distributed Denial of Service).

La vulnerabilità Spring4Shell – CVE-2022-22965 – rende possibile l’esecuzione di codice arbitrario su un server Web remoto e riguarda Spring, un popolare framework open source per lo sviluppo di applicazioni su piattaforma Java.

Spring aveva pubblicato degli aggiornamenti di sicurezza per risolvere il bug pochi giorni dopo la sua individuazione, ma i criminali informatici stavano già sfruttando le macchine vulnerabili.

Gli attacchi sono stati identificati da Trend Micro e sono concentrati su Singapore, che potrebbe costituire un’area di test prima della diffusione globale.

Spring4Shell viene sfruttato per poter dare comandi in remoto al server infettato, nella cui cartella “/tmp” viene scaricato Mirai, che viene poi eseguito.

Gli esperti hanno individuato che varie botnet Mirai sfruttavano ancora la nota vulnerabilità Log4Shell (CVE-2021-44228) fino al mese scorso, utilizzando il software Log4j, largamente diffuso, per introdurre nuovi dispositivi nella rete per gli attacchi DDoS.

Ora, è possibile che gli operatori delle botnet stiano testando altre vulnerabilità che hanno potenzialmente un impatto elevato, come Spring4Shell, per ampliare la rete di dispositivi da sfruttare.

Gli esperti consigliano agli amministratori di passare al più presto a Spring Framework 5.3.18 e 5.2.20 e anche a Spring Boot 2.5.12 o successivi, per bloccare questi attacchi.

 

https://www.securityinfo.it/2022/04/11/mirai-usa-spring4shell-per-attacchi-ddos/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE