新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Spring4Shell 0-day 嚴重漏洞已遭駭侵者濫用
2022 / 04 / 06
編輯部
日前遭發現的嚴重 0-day 漏洞 Spring4Shell(CVE-2022-22965),雖然 VMware 原廠已緊急推出更新修補程式,但包括微軟在內的多家資安廠商,仍發現該漏洞遭駭侵者大規模用於攻擊。
這個稱作 Spring4Shell 的嚴重 0-day 漏洞,是存於 VMware Spring Core Java framework 之中,該程式框架可讓開發者輕鬆且快速開發各種企業級 Java 應用程式,使用範圍非常廣泛,包括 Apache Tomcat 等伺服器或多種個別軟體套件,都使用了 Spring Core Java framework。
Spring4Shell 漏洞的發生原因,是在傳送參數時未能進行安全的反序列化(Deserialization),該錯誤可讓駭侵者遠端執行任意程式碼,且其 CVSS 危險程度評分高達 9.8 分(滿分為 10 分),危險程度評級為最高等級的「嚴重」(critical)等級。
在這個漏洞公開後,多家資安廠商立即在數日內觀測到大量增加的相關駭侵活動。資安廠商 Check Point 指出,在 3 月 31 日時的相關攻擊次數僅有數百次,四天後的 4 月 3 日,相關攻擊次數即暴增至 14,000 件以上;其中最主要的攻擊對象為軟體發行業者,約有 28% 的攻擊都針對該行業進行,原因可能是用於發動攻應鏈攻擊。
以地域來看,Check Point 指出歐洲的攻擊案件最多,達 20%,攻擊美國的案件則占 11%。微軟也在日前指出,在其雲端服務中觀測到若干利用 Spring4Shell 漏洞的攻擊活動。
資安專家表示,任何使用 Spring Core Java Framework 的服務,都應立即更新至最新版本,確認該漏洞修補完成,以免遭到駭侵者攻擊。
解決方案:升級 Spring Framework 至 5.3.18 和 5.2.2 版本,以及 Spring Boot 至 2.5.12 版本,或更高版本。
本文轉載自TWCERT/CC。
Spring4shell
Java 漏洞
Log4Shell
Framework Spring
Spring Core RCE
CVE-2022-22963
VMware
最新活動
2026.05.06
5/6(三) 2026資安企業募資輔導計畫-計畫輔導資源說明會暨數產署百億資金媒合會
2026.05.12
2026網路週
2026.05.14
資安新戰略研討會
2026.05.20
SEAGATE x RUCKUS x Commvault 加速數位佈局:資料儲存、安全防禦、高效傳輸
2026.05.21
漢昕科技X線上資安黑白講【AI精準分析遏止郵件威脅,情資驅動曝險管理與自動回應】2026/5/21開講!
看更多活動
大家都在看
關鍵基礎設施資安警訊:美國電力商 Itron 遭駭,DC 電源調節器成新型攻擊入口
美國 NIST 調整 NVD 運作機制:低優先漏洞將不再獲得完整技術分析與嚴重性評分
美國CISA緊急擴充KEV清單,五大漏洞威脅Windows與網路設備
藏匿於合法流量之中:UNC6692 如何以 AWS S3 繞過網路聲譽過濾
Fortinet推FortiOS 8.0,整合AI治理與量子韌性升級企業資安防護
資安人科技網
文章推薦
電信訊號協定遭濫用,監控業者可偽裝電信商追蹤手機位置
世界密碼日將至:Sophos 警告「帳號遭盜」仍是最大資安威脅
報告:API 攻擊頻率隨著 AI 採用的普及而同步激增