SpringShell attacks target about one in six vulnerable orgs
한 사이버 보안 회사의 통계에 따르면 Spring4Shell 제로데이에 취약한 전세계 조직 6곳 중 약 1곳이 이미 공격의 타깃이 된 것으로 나타났습니다.
이 악용 시도는 심각한 원격 코드 실행 취약점인 CVE-2022-22965 및 관련 악용 코드가 공개된 후 4일 동안 발생했습니다.
Check Point의 원격 측정 데이터 기반 보고서에 따르면, 지난 주말에만 Spring4Shell 공격이 37,000건 탐지되었습니다.
<Spring4Shell 악용 시도 횟수>
가장 영향을 많이 받은 산업은 소프트웨어 공급 업체로 전체의 28%로 잠재적 공급망 공격 피해자가 될 수 있습니다.
Check Point는 가장 많이 타깃이 된 지역으로 20%로 1위를 차지한 유럽을 꼽았습니다.
이로써 공격자가 이는 취약한 시스템에 존재하는 기존 RCE를 악용하려고 계속해서 시도한다는 것과, 공격자가 아직 패치되지 않은 시스템에서 Spring4Shell을 악용하려 시도한다는 것을 알 수 있었습니다.
미국에서 발견되는 악용 징후
Check Point에서 탐지한 Spring4Shell 공격의 총 11%는 북미에서 발생했습니다. 또한 다른 기관에서도 해당 취약점이 미국에서 활발히 악용된다는 것을 확인했습니다.
미 CISA에서는 최근 실제 공격에 활용되는 것으로 알려진 취약점 카탈로그에 취약점 4개를 추가했으며, 그 중 하나가 Spring4Shell이었습니다.
해당 기관은 최근 보안 업데이트 및 권고를 발표한 VMware 제품을 노린 공격의 증거를 확인했다고 밝혔습니다.
마이크로소프트 또한 Spring4Shell 공격을 탐지하고 이를 보호하기 위한 지침을 발표했으며 이미 악용 시도를 추적하고 있다고 밝혔습니다.
"Spring Core의 취약점이 발표된 이후, 우리 클라우드 서비스 전반에 걸쳐 Spring Cloud 및 Spring Core 취약점을 악용하는 시도가 조금씩 발견되고 있습니다.”
Spring4Shell 공격으로부터 보호하기
CVE-2022-22965는 JDK 9+에서 실행되는 Spring MVC 및 Spring WebFlux 앱에 영향을 미치기 때문에 모든 Java Spring 배포는 잠재적인 공격 벡터로 간주되어야 합니다.
RCE 문제를 해결한 Spring Framework 버전 5.3.18 및 5.2.2와 Spring Boot 2.5.12가 공개되었기 때문에 해당 버전 이상으로 업그레이드하는 것이 좋습니다.
시스템 관리자는 Spring Cloud Function 및 Spring Cloud Gateway의 CVE-2022-22963 및 CVE-2022-22947 원격 코드 실행 취약점 또한 고려해야 합니다. 이러한 취약점에 대한 PoC 익스플로잇은 이미 존재하며 공개적으로 사용 가능하기 때문입니다.
출처:
페이스북, 인스타그램, 트위터 계정을 훔치는 새로운 FFDroider 악성코드 발견 (0) | 2022.04.07 |
---|---|
Cash App, 미국 고객 820만명에게 데이터 유출 사고 알려 (0) | 2022.04.06 |
VMware, 제품 다수의 Spring4Shell 취약점 수정 (0) | 2022.04.05 |
전기차 충전을 방해할 수 있는 Brokenwire 공격 (0) | 2022.04.05 |
연구원들, Turla 해커와 관련된 C2 서버를 사용하는 새로운 안드로이드 스파이웨어 발견 (0) | 2022.04.05 |
댓글 영역