歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Spring4Shell 0-day 嚴重漏洞已遭駭侵者濫用
2022 / 04 / 06
編輯部
日前遭發現的嚴重 0-day 漏洞 Spring4Shell(CVE-2022-22965),雖然 VMware 原廠已緊急推出更新修補程式,但包括微軟在內的多家資安廠商,仍發現該漏洞遭駭侵者大規模用於攻擊。
這個稱作 Spring4Shell 的嚴重 0-day 漏洞,是存於 VMware Spring Core Java framework 之中,該程式框架可讓開發者輕鬆且快速開發各種企業級 Java 應用程式,使用範圍非常廣泛,包括 Apache Tomcat 等伺服器或多種個別軟體套件,都使用了 Spring Core Java framework。
Spring4Shell 漏洞的發生原因,是在傳送參數時未能進行安全的反序列化(Deserialization),該錯誤可讓駭侵者遠端執行任意程式碼,且其 CVSS 危險程度評分高達 9.8 分(滿分為 10 分),危險程度評級為最高等級的「嚴重」(critical)等級。
在這個漏洞公開後,多家資安廠商立即在數日內觀測到大量增加的相關駭侵活動。資安廠商 Check Point 指出,在 3 月 31 日時的相關攻擊次數僅有數百次,四天後的 4 月 3 日,相關攻擊次數即暴增至 14,000 件以上;其中最主要的攻擊對象為軟體發行業者,約有 28% 的攻擊都針對該行業進行,原因可能是用於發動攻應鏈攻擊。
以地域來看,Check Point 指出歐洲的攻擊案件最多,達 20%,攻擊美國的案件則占 11%。微軟也在日前指出,在其雲端服務中觀測到若干利用 Spring4Shell 漏洞的攻擊活動。
資安專家表示,任何使用 Spring Core Java Framework 的服務,都應立即更新至最新版本,確認該漏洞修補完成,以免遭到駭侵者攻擊。
解決方案:升級 Spring Framework 至 5.3.18 和 5.2.2 版本,以及 Spring Boot 至 2.5.12 版本,或更高版本。
本文轉載自TWCERT/CC。
Spring4shell
Java 漏洞
Log4Shell
Framework Spring
Spring Core RCE
CVE-2022-22963
VMware
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話