Los ataques de SpringShell se dirigen a una de cada seis organizaciones vulnerables

Aproximadamente una de cada seis organizaciones en todo el mundo que se ven afectadas por la vulnerabilidad de día cero de Spring4Shell ya han sido atacadas por actores de amenazas, según las estadísticas de una empresa de ciberseguridad.

Los intentos de explotación tuvieron lugar en los primeros cuatro días desde la revelación de la grave falla de ejecución remota de código (RCE), rastreada como CVE-2022-22965, y el código de explotación asociado.

Según Check Point, que compiló el informe en función de sus datos de telemetría, se detectaron 37.000 ataques Spring4Shell solo durante el último fin de semana.

Número de intentos de explotación de Spring4Shell
Número de intentos de explotación de Spring4Shell (Punto de control)

La industria más afectada parece ser la de los proveedores de software, que representan el 28 % del total, posiblemente debido a que son excelentes candidatos para los ataques a la cadena de suministro.

En cuanto a la región más segmentada, Check Point ocupa el primer lugar en Europa con un 20 %, en función de su visibilidad.

Esto indica que el esfuerzo malicioso para aprovechar las oportunidades existentes de RCE contra los sistemas vulnerables está en marcha, y los actores de amenazas parecen estar cambiando a Spring4Shell mientras aún pueden aprovechar los sistemas sin parches.

Índice de contenidos
  1. Señales de explotación en los EE. UU.
  2. Protéjase contra los ataques de Spring4Shell

Señales de explotación en los EE. UU.

América del Norte representa el 11% de los ataques Spring4Shell detectados por Check Point, y las confirmaciones de explotación activa en los EE. UU. provienen también de otras entidades.

Ayer, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó cuatro vulnerabilidades a su catálogo de fallas que se sabe que se aprovechan en ataques reales, una de ellas Spring4Shell.

Más específicamente, la agencia ha visto evidencia de ataques dirigidos a productos VMware, para los cuales el proveedor de software publicó ayer actualizaciones y avisos de seguridad.

Microsoft también publicó una guía para detectar y protegerse contra los ataques de Spring4Shell y señaló que ya están rastreando los intentos de explotación.

“Desde que se anunció la vulnerabilidad de Spring Core, hemos estado rastreando un bajo volumen de intentos de explotación en nuestros servicios en la nube para las vulnerabilidades de Spring Cloud y Spring Core”, dijo Microsoft.

Protéjase contra los ataques de Spring4Shell

CVE-2022-22965 afecta a las aplicaciones Spring MVC y Spring WebFlux que se ejecutan en JDK 9+, por lo que todas las implementaciones de Java Spring deben considerarse como posibles vectores de ataque.

El proveedor ha lanzado las versiones 5.3.18 y 5.2.2 de Spring Framework, así como Spring Boot 2.5.12, que abordan con éxito el problema de RCE. Por lo tanto, se recomienda encarecidamente actualizar a estas versiones o posteriores.

Además, los administradores del sistema también deben considerar las fallas de ejecución remota de código CVE-2022-22963 y CVE-2022-22947 en Spring Cloud Function y Spring Cloud Gateway. Los exploits de prueba de concepto para estas fallas ya existen y están disponibles públicamente.

Descubre más contenido

Subir Change privacy settings