我們擅長(cháng)商業(yè)策略與用戶(hù)體驗的完美結合。
歡迎瀏覽我們的案例。
微軟發(fā)布公告稱(chēng), 安全團隊檢測到正利用近期曝出的 Spring4Shell(又名 SpringShell)遠程代碼執行(RCE)漏洞進(jìn)行的攻擊,目標是自身的云服務(wù)產(chǎn)品。
Spring4Shell 漏洞(跟蹤為 CVE-2022-22965)源自 Spring 框架,該框架被稱(chēng)為“使用最廣泛的 Java 輕量級開(kāi)源框架”。微軟 365 Defender 威脅情報團隊表示,自該漏洞出現以來(lái),就監測到了利用云服務(wù)中 Spring Cloud 和 Spring Core 漏洞進(jìn)行的持續性攻擊。
根據 4 日發(fā)布的報告稱(chēng),攻擊者可以通過(guò)向運行 Spring Core 框架的服務(wù)器發(fā)送特制的查詢(xún)來(lái)利用 Spring Core 安全漏洞,從而在 Tomcat 根目錄中創(chuàng )建 Web shell ,并以此在受感染的服務(wù)器上執行命令。
微軟認定,受影響的系統具有以下特征:
1. 運行 JDK 9.0 或更高版本
2. Spring Framework 版本 5.3.0 至 5.3.17、5.2.0 至 5.2.19 及更早版本
3. Apache Tomcat 作為 Servlet 容器
4. 打包為傳統的 Java Web 存檔 (WAR) 并部署在獨立的 Tomcat 實(shí)例中;使用嵌入式 Servlet 容器或響應式 Web 服務(wù)器的典型 Spring Boot 部署不受影響
5. Tomcat 有 spring-webmvc 或 spring-webflux 依賴(lài)
此外,微軟也表示,任何使用 JDK 9.0 或更高版本并使用 Spring Framework 或衍生框架的系統都存在風(fēng)險。
4 月 5 日, Check Point 發(fā)布報告評估,Spring4Shell 漏洞利用嘗試已達到所有受影響設備或組織的 16%,并根據內部的監測數據顯示,僅在上周末,Check Point 研究人員就檢測到了大約 37000 次 Spring4Shell 漏洞利用攻擊。
?。?a href="http://www.wxlp666.cn/wechat/">邯鄲小程序開(kāi)發(fā))
小米應用商店發(fā)布消息稱(chēng) 持續開(kāi)展“APP 侵害用戶(hù)權益治理”系列行動(dòng) 11:37:04
騰訊云與CSIG成立政企業(yè)務(wù)線(xiàn) 加速數字技術(shù)在實(shí)體經(jīng)濟中的落地和應用 11:34:49
樂(lè )視回應還有400多人 期待新的朋友加入 11:29:25
亞馬遜表示 公司正在將其智能購物車(chē)擴展到馬薩諸塞州的一家全食店 10:18:04
三星在元宇宙平臺推出游戲 玩家可收集原材料制作三星產(chǎn)品 09:57:29
特斯拉加州San Mateo裁減229名員工 永久關(guān)閉該地區分公司 09:53:13