Angreifer nutzen Spring4Shell-Exploit für Remote-Code-Execution

SECURITY INSIGHTS | 1 April 2022

Die Spring4Shell-Sicherheitslücke dient Angreifern dazu, Webserver mit Schadcode zu infizieren. Die Lücke wird bereits für Attacken genutzt. Myra stellt seinen Kunden ein neues Regelset für die Hyperscale WAF bereit, um die Bedrohung proaktiv zu mitigieren. Hierdurch gewinnen betroffene Firmen wertvolle Zeit zum Testen und Implementieren verfügbarer Patches und Workarounds.

IT-Sicherheitsexperten sehen sich mit Spring4Shell einer neuen Herausforderung gegenübergestellt. Der kürzlich geleakte Exploit für eine Lücke in dem Java-Framework Spring Core erlaubt Angreifern, über eine Webshell Schadcode aus der Ferne auszuführen. In Anlehnung an die kritische Schwachstelle Log4Shell in der Java-Bibliothek Log4J wurde die neue Java-Sicherheitslücke Spring4Shell getauft.

Laut aktuellem Kenntnisstand sind alle Spring-Releases seit Version 4.3 bis einschließlich der aktuellen Version 5.3.15 betroffen, jeweils in Verbindung mit JDK ab Version 9. Kombinationen mit älteren JDK-Varianten sollen hingegen nicht anfällig sein. Ein Sicherheitspatch sowie verschiedene Workarounds zur Behebung des Exploits stehen mittlerweile zur Verfügung – sind aber noch nicht ausgiebig getestet. Cyberkriminelle nutzen Spring4Shell indessen bereits aktiv für Attacken aus. Noch lässt sich nicht abschließend festhalten, wie weitreichend die Auswirkungen des Exploits sind.

Spring4Shell: proaktiver Schutz mit der Myra Hyperscale WAF

Bis erste Sicherheitsupdates und Workarounds zu Spring4Shell implementiert sind, können sich Unternehmen mit der Myra Hyperscale WAF und einem eigens für die Bedrohung entwickelten Regelsatzes vor Angriffen schützen. Durch diese Mitigation erhalten Firmen wertvolle Zeit, um betroffene Systeme zu identifizieren und die verfügbaren Aktualisierungen auf Herz und Nieren zu prüfen.

Ähnliche Artikel