SpringShell 针对大约六分之一的易受攻击的组织攻击

发布时间:2022-04-06 07:52

根据一家网络安全公司的统计数据,全球受到 Spring4Shell 零日漏洞影响的组织中,大约有六分之一已经成为攻击者的目标。

漏洞利用尝试发生在严重远程代码执行 (RCE) 漏洞(跟踪为 CVE-2022-22965)和相关漏洞利用代码披露后的前四天。

根据根据遥测数据编制报告的 Check Point 表示,仅在过去一个周末就检测到了 37,000 次 Spring4Shell 攻击。

Spring4Shell 利用尝试的次数 (检查点)
受影响最大的行业似乎是软件供应商,占总数的 28%,这可能是因为它们是供应链攻击的优秀候选者。

至于最有针对性的地区,Check Point 以 20% 的知名度将欧洲排名第一。

这表明利用现有 RCE 机会攻击易受攻击的系统的恶意努力正在顺利进行,威胁参与者似乎正在转向 Spring4Shell,而他们仍然可以利用未打补丁的系统。

在美国利用迹象
北美占 Check Point 检测到的 Spring4Shell 攻击的 11%,美国的积极利用确认也来自其他实体。

昨天,美国网络安全和基础设施安全局 ( CISA ) 在其已知可在实际攻击中利用的缺陷目录中添加了四个漏洞,其中一个是 Spring4Shell。

更具体地说,该机构已经看到了针对 VMware 产品的攻击证据,该软件供应商昨天为此发布了安全更新和建议。

微软还发布了检测和防范 Spring4Shell 攻击的指南,并指出他们已经在跟踪利用尝试。

“自从宣布 Spring Core 漏洞以来,我们一直在跟踪我们的云服务中针对 Spring Cloud 和 Spring Core 漏洞的少量利用尝试,”微软表示。

客户热线:037125966675