{"id":4407,"date":"2022-04-14T08:33:03","date_gmt":"2022-04-14T08:33:03","guid":{"rendered":"https:\/\/network-king.net\/spring4shell-37-000-exploit-versuche-in-wenigen-tagen\/"},"modified":"2022-04-14T08:40:16","modified_gmt":"2022-04-14T08:40:16","slug":"spring4shell-37-000-exploit-versuche-in-wenigen-tagen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/spring4shell-37-000-exploit-versuche-in-wenigen-tagen\/","title":{"rendered":"Spring4Shell: 37.000 Exploit-Versuche in wenigen Tagen"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p>Nur kurz nach der Entdeckung der Spring4Shell-Schwachstelle \u2013 auch SpringShell genannt \u2013 waren bereits rund 37.000 Exploit-Versuche gemeldet \u2013 so der <a href=\"https:\/\/blog.checkpoint.com\/2022\/03\/31\/vulnerability-discovered-in-java-spring-framework-check-point-customers-using-cloudguard-appsec-preemptive-protection-are-fully-protected-from-spring4shell-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point Research<\/a>. In den ersten vier Tagen waren schon 16 % der Unternehmen weltweit in Mitleidenschaft gezogen. Die am st\u00e4rksten betroffene Region war dabei Europa mit 20 % der Angriffe. Dabei wurde der Sektor der Softwareanbieter mit 28 % am st\u00e4rksten getroffen.<\/p>\n\n\n\n<p>Das Problem betrifft das <a href=\"https:\/\/spring.io\/\" target=\"_blank\" rel=\"noreferrer noopener\">Spring Framework<\/a>, eines der <a href=\"https:\/\/stackify.com\/10-of-the-most-popular-java-frameworks-of-2020\/\" target=\"_blank\" rel=\"noreferrer noopener\">drei beliebtesten Frameworks<\/a> f\u00fcr die Entwicklung von Java-Anwendungen. Die Empfehlung f\u00fcr Benutzerorganisationen lautet, auf neuere Versionen zu aktualisieren und dabei die offiziellen Richtlinien des Spring-Projekts zu befolgen. Laut <a href=\"https:\/\/securityscorecard.com\/blog\/spring4shell-12-year-old-vulnerability-springs-back-to-life\" target=\"_blank\" rel=\"noreferrer noopener\">SecurityScorecard<\/a> wurde die Schwachstelle mit CVE-2022-22965 bezeichnet und im <a href=\"https:\/\/www.first.org\/cvss\/\" target=\"_blank\" rel=\"noreferrer noopener\">CVSS<\/a>-Ranking mit 9,8 bewertet. Diese Bewertung hat mit der oftmals leichten Realisierung der Attacken zu tun.<\/p>\n\n\n\n<p>Bereits im Jahr 2010 wurde eine RCE-Schwachstelle in Spring Framework v2.5 entdeckt. Die neue RCE-Schwachstelle ist mit der alten verwandt, betrifft aber nur die Java-Versionen 9 und h\u00f6her (JDK9+) und kann nur mit Endger\u00e4ten verwendet werden, die mit dem Internet verbunden sind.<\/p>\n\n\n\n<p>\u201eScans, die nach einer bestimmten Kombination von Faktoren suchten, sollten dabei helfen, anf\u00e4llige Instanzen zu identifizieren. Diese Form der IT-\u00dcberwachung wurde auf ein Viertel des Internets angewendet, was 150.000 anf\u00e4llige Ger\u00e4te ergab. Das weist darauf hin, dass m\u00f6glicherweise bis zu 600.000 Ger\u00e4te verwundbare Komponenten aufweisen\u201c, sagt <a href=\"https:\/\/www.darkreading.com\/application-security\/vulnerable-spring-framework-instances-estimated-at-possibly-millions\" target=\"_blank\" rel=\"noreferrer noopener\">Jared Smith<\/a>, Senior Director of Intelligence bei SecurityScorecard.<\/p>\n\n\n\n<p>Ein weiterer besorgniserregender Punkt ist, dass die Spring-Umgebungen offenbar nur langsam aktualisiert werden. Das zeigen entsprechende Dashboards von <a href=\"https:\/\/www.sonatype.com\/resources\/springshell-exploit-resource-center\" target=\"_blank\" rel=\"noreferrer noopener\">Sonatype<\/a>. Sie werten unter anderem aus, wie Patches f\u00fcr Spring4Shell eingesetzt werden. Demnach waren 79 % der Spring-Downloads am 31. M\u00e4rz immer noch verwundbar. Das deutet darauf hin, dass die Entwickler nicht sofort gehandelt haben, um ihre Spring-Instanzen zu aktualisieren. Anwendungen mit ungepatchten Spring-Versionen m\u00fcssen allerdings nicht zwangsl\u00e4ufig anf\u00e4llig sein.<\/p>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/sonatype.jpg\" alt=\"\" class=\"wp-image-4364\" width=\"566\" height=\"322\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/sonatype.jpg 1132w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/sonatype-300x171.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/sonatype-1024x583.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/sonatype-768x437.jpg 768w\" sizes=\"(max-width: 566px) 100vw, 566px\" \/><figcaption>Quelle: <a href=\"https:\/\/www.sonatype.com\/resources\/springshell-exploit-resource-center\" target=\"_blank\" rel=\"noreferrer noopener\">Sonatype<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Sonatype betont, dass das Unternehmen, als die <a href=\"https:\/\/www.sonatype.com\/resources\/log4j-vulnerability-resource-center\" target=\"_blank\" rel=\"noreferrer noopener\">Log4Shell-Schwachstelle<\/a> im Dezember letzten Jahres entdeckt wurde, damit begonnen hat, Statistiken zur Behebung des Problems zu ver\u00f6ffentlichen. Trotz dieser Initiative zur Sensibilisierung f\u00fcr das schwerwiegende Problem sind aber immer noch rund 40 % der Log4j2-Downloads anf\u00e4llige Versionen.<\/p>\n\n\n\n<p>Das Unternehmen weist au\u00dferdem darauf hin, dass die Spring4Shell-Sicherheitsl\u00fccke trotz der Namens\u00e4hnlichkeit mit Log4Shell nicht das gleiche Zerst\u00f6rungspotenzial zu haben scheint. <a href=\"https:\/\/www.securityweek.com\/vendors-assessing-impact-spring4shell-vulnerability\" target=\"_blank\" rel=\"noreferrer noopener\">F\u00fcr eine erfolgreiche Nutzung von Spring4Shell m\u00fcssten bestimmte Bedingungen erf\u00fcllt sein.<\/a><\/p>\n\n\n\n<p>Dieser Hinweis ist deshalb von Bedeutung, weil Nachrichten \u00fcber die neue Schwachstelle zuvor <a href=\"https:\/\/www.securityweek.com\/spring4shell-spring-flaws-lead-confusion-concerns-new-log4shell-threat\" target=\"_blank\" rel=\"noreferrer noopener\">zu der \u00fcberm\u00e4\u00dfigen Besorgnis gef\u00fchrt hatten<\/a>, dass schwere Sch\u00e4den, wie sie durch Log4Shell im vergangenen Dezember verursacht wurden, erneut zu bew\u00e4ltigen seien. Nach Einsch\u00e4tzung von Sonatype scheint das Risiko jedoch geringer zu sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-sie-sich-schutzen-konnen\">Wie Sie sich sch\u00fctzen k\u00f6nnen<\/h2>\n\n\n\n<p>Laut <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/04\/04\/springshell-rce-vulnerability-guidance-for-protecting-against-and-detecting-cve-2022-22965\/#:~:text=for%20this%20vulnerability.-,Observed%20activity,-Microsoft%20regularly%20monitors\" target=\"_blank\" rel=\"noreferrer noopener\">Microsoft<\/a> sollte jedes System, als anf\u00e4llig betrachtet werden, das JDK 9.0 oder h\u00f6her verwendet. Systeme, die auf dem Spring Framework beziehungsweise abgeleiteten Frameworks basieren, z\u00e4hlen ebenfalls als verletzlich. Der Konzern hat \u2013 genau wie vielen andere Instanzen, die sich mit Sicherheitsl\u00fccken besch\u00e4ftigen \u2013 eine \u00dcbersicht mit anf\u00e4lligen Produkten ver\u00f6ffentlicht. Au\u00dferdem listet Microsoft Tools, mit deren Hilfe sich die Gef\u00e4hrdung von Anwendungen einsch\u00e4tzen l\u00e4sst.<\/p>\n\n\n\n<p>So kann beispielsweise die Konsole zur Verwaltung von Bedrohungen und Schwachstellen in Microsoft 365 Defender dabei helfen, das Auftreten einer solchen Schwachstelle zu erkennen und zu melden. Das CERT Coordination Centre an der Carnegie Mellon University wiederum stellt eine <a href=\"https:\/\/www.kb.cert.org\/vuls\/id\/970766\" target=\"_blank\" rel=\"noreferrer noopener\">Liste von Anbietern zur Verf\u00fcgung, die best\u00e4tigt haben, dass einzelne ihrer Produkte anf\u00e4llig sind<\/a> oder untersucht werden.<\/p>\n\n\n\n<p>Spring selbst gibt in seinem Blog eine Anleitung zur Anwendung der erforderlichen Korrektur mit dem <a href=\"https:\/\/spring.io\/blog\/2022\/03\/31\/spring-framework-rce-early-announcement\" target=\"_blank\" rel=\"noreferrer noopener\">Spring Framework-Update zur Behebung der Sicherheitsl\u00fccke CVE-2022-22965<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nur kurz nach der Entdeckung der Spring4Shell-Schwachstelle \u2013 auch SpringShell genannt \u2013 waren bereits rund 37.000 Exploit-Versuche gemeldet \u2013 so der Check Point Research. In den ersten vier Tagen waren schon 16 % der Unternehmen weltweit in Mitleidenschaft gezogen. Die am st\u00e4rksten betroffene Region war dabei Europa mit 20 % der Angriffe. Dabei wurde der&#8230;<\/p>\n","protected":false},"featured_media":4367,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-4407","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/4407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=4407"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/4367"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=4407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=4407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=4407"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=4407"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=4407"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=4407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}