Spring4Shell 0-day 嚴重漏洞已遭駭侵者濫用,建議立即進行更新

這個稱作 Spring4Shell 的嚴重 0-day 漏洞,是存於 VMware Spring Core Java framework 之中,該程式框架可讓開發者輕鬆且快速開發各種企業級 Java 應用程式,使用範圍非常廣泛,包括 Apache Tomcat 等伺服器或多種個別軟體套件,都使用了 Spring Core Java framework。

Spring4Shell 漏洞的發生原因,是在傳送參數時未能進行安全的反序列化(Deserialization),該錯誤可讓駭侵者遠端執行任意程式碼,且其 CVSS 危險程度評分高達 9.8 分(滿分為 10 分),危險程度評級為最高等級的「嚴重」(critical)等級。
在這個漏洞公開後,多家資安廠商立即在數日內觀測到大量增加的相關駭侵活動。資安廠商 Check Point 指出,在 3 月 31 日時的相關攻擊次數僅有數百次,四天後的 4 月 3 日,相關攻擊次數即暴增至 14,000 件以上;其中最主要的攻擊對象為軟體發行業者,約有 28% 的攻擊都針對該行業進行,原因可能是用於發動攻應鏈攻擊。
以地域來看,Check Point 指出歐洲的攻擊案件最多,達 20%,攻擊美國的案件則占 11%。微軟也在日前指出,在其雲端服務中觀測到若干利用 Spring4Shell 漏洞的攻擊活動。
資安專家表示,任何使用 Spring Core Java Framework 的服務,都應立即更新至最新版本,確認該漏洞修補完成,以免遭到駭侵者攻擊。
解決方案:升級 Spring Framework 至 5.3.18 和 5.2.2 版本,以及 Spring Boot 至 2.5.12 版本,或更高版本。

Scroll to Top