トレンドマイクロ、Spring4Shell を悪用したボットネット「Mirai」の攻撃を観測 | ScanNetSecurity
2024.03.29(金)

トレンドマイクロ、Spring4Shell を悪用したボットネット「Mirai」の攻撃を観測

 トレンドマイクロ株式会社は4月21日、Spring4Shell(CVE-2022-22965)を悪用したボットネット「Mirai」の攻撃について、同社ブログで発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 トレンドマイクロ株式会社は4月21日、Spring4Shell(CVE-2022-22965)を悪用したボットネット「Mirai」の攻撃について、同社ブログで発表した。

 同社では、Javaの開発環境で使用可能なフレームワークSpring Frameworkの脆弱性「Spring4Shell」(CVE-2022-22965)が悪用され、ボットネットマルウェア「Mirai」による攻撃が可能なことを確認している。攻撃者は、Mirai本体を「/tmp」フォルダにダウンロードし、「chmod」により権限変更をした上で攻撃の実行が可能となる。

 Spring Frameworkは、Java環境でのアプリケーション開発に使用され、手動設定を減らしメモリ管理を強化するために開発されたモデルビューコントローラやMVCベースのアプリケーションを支援する包括的なインフラストラクチャを提供する。複数のデザインパターンを汎用的に実装することでコードの再利用性を高め、保守を容易にする機能を備え、クラウド、データ、セキュリティなど他のコンポーネントで構成されるSpringエコシステムの一部でもある。

 影響を受ける依存関係は、4月21日時点で下記の通り。

Spring Frameworkのバージョン5.2.20以前、5.3.18以前、Java Development Kit(JDK)バージョン9以上
Apache Tomcat
Spring-webmvcやspring-webfluxと依存関係
Plain Old Java Objects(POJO)など、非基本パラメータタイプを使用するために設定されたSpringパラメータバインディングを使用
展開可能なウェブアプリケーションアーカイブ(WAR)としてパッケージ化
WebアプリやROOTなどの書き込み可能なファイルシステム

 なお、Spring Frameworkの修正パッチは既にリリースされている。

 トレンドマイクロでは、入手した検体に基づき、脆弱性悪用、検出の経緯、解析結果、修正パッチ、潜在的なリスク及び実際の適用例、リスク軽減方法について、説明を行っている。

《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×