Sicherheitslücken Spring Cloud, Spring Core, Spring4Shell

Tenable News

Beitrag teilen

Tenable erklärt die neuen Schwachstellen Spring Cloud, Spring Core – auch bekannt als Spring4Shell – die allerdings nichts mit Log4j oder Log4Shell zu tun haben, auch wenn der Name dies andeutet. Allerdings bleibt Spring4Shell bis jetzt ungepatcht, was es zu einem Zero-Day-Schwachstelle macht.

Satnam Narang, Staff Research Engineer, Tenable, erläutert die Unterschiede zwischen zwei Sicherheitslücken, die aktuell in den Nachrichten auftauchen – Spring Cloud und Spring Core (auch bekannt als Spring4Shell). Außerdem stellt er einen Blog mit FAQ zu Spring4Shell zur Verfügung.

Anzeige

Spring4Shell hat nichts mit Log4Shell zu tun

„Am 29. März veröffentlichte VMware ein Advisory für eine Sicherheitslücke in Spring Cloud Function (CVE-2022-22963), einem Framework zur Implementierung von Geschäftslogik über Funktionen. Die Schwachstelle hat derzeit eine CVSSv3-Bewertung von 5.4. Da die Schwachstelle jedoch als Fehler bei der Remotecodeausführung gilt, der von einem nicht authentifizierten Angreifer ausgenutzt werden kann, scheint die CVSSv3-Bewertung die tatsächlichen Auswirkungen dieses Fehlers nicht widerzuspiegeln.

Beide Schwachstellen sind kritisch

Es gibt Berichte, die CVE-2022-22963 mit einer separaten, angeblichen Schwachstelle für Remotecodeausführung in Spring Core, genannt Spring4Shell oder SpringShell, in Verbindung bringen. Spring4Shell wurde keine CVE zugewiesen, was zur Verwirrung beiträgt. Obwohl es sich bei beiden Schwachstellen um kritische Schwachstellen bei der Remotecodeausführung handelt, sind dies zwei verschiedene Schwachstellen, die unterschiedliche Anwendungen betreffen:

CVE-2022-22963 besteht in Spring Cloud Function, einem Serverless-Framework, das Teil von Spring Cloud ist, während
Spring4Shell im Spring Framework enthalten ist, einem Programmier- und Konfigurationsmodell für Java-basierte Unternehmensanwendungen.

Spring4Shell nichts so verbreitet wie Log4Shell

Trotz der Namenskonvention, die eine Ähnlichkeit mit Log4Shell aufweist, ist Spring4Shell nicht verwandt und scheint nicht so groß zu sein wie Log4Shell. Spring4Shell hat einige nicht standardmäßige Konfigurationsanforderungen, obwohl unklar ist, welche Anwendungen diese implementieren. Genau wie bei Log4Shell wird es einige Zeit dauern, bis wir den vollen Umfang und die Auswirkungen von Spring4Shell kennen, aber wir können sagen, dass es nicht so bedeutend sein wird wie Log4Shell.

Für CVE-2022-22963 existieren Patches und sind für bestimmte Versionen von Spring Cloud Function verfügbar. Zum jetzigen Zeitpunkt gibt es keinen Patch für Spring4Shell, was es zu einem Zero-Day macht. Wir gehen davon aus, dass in Kürze weitere Details ans Licht kommen werden.“

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Schutz vor KI-Jailbreaks durch Open-Source-Tool 

FuzzyAI, ein quelloffenes Framework, hat bislang für jedes getestete Modell einen KI-Jailbreak gefunden. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen ➡ Weiterlesen

Zero-Day-Schwachstelle lässt Fernzugriff zu 

Die Arctic Wolf Labs Threat Intelligence Teams haben neue schädliche Aktivitäten im Zusammenhang mit der von Huntress aufgedeckten Zero-Day-Schwachstelle in ➡ Weiterlesen

Neue Ransomware Ymir entdeckt

Den Experten ist eine neue Ransomware mit ausgeklügelten Verschleierungstechniken in Netz gegangen. Die Malware Ymir nutzt Whitelist-Funktionen um der Entdeckung ➡ Weiterlesen

KI-Cyberangriffe: Fast 70 Prozent der Unternehmen sind besorgt

KI stellt viele Unternehmen in Deutschland vor cybersicherheitsrelevante Herausforderungen laut einer aktuellen Umfrage. 60 Prozent der Unternehmen verzeichneten mehr Cyberangriffe, ➡ Weiterlesen

Linux-Backdoors von China-naher Hackergruppe entdeckt

ESET Forscher haben zwei neue Linux-Backdoors entdeckt, die wahrscheinlich von der China-nahen Hackergruppe Gelsemium stammen. Die Entdeckung erfolgte nach der ➡ Weiterlesen

Phishing-Kampagne: Ziel Azure Cloud-Zugangsdaten

Die Forscher von Unit 42 haben eine Phishing-Kampagne auf europäische Unternehmen – darunter auch aus Deutschland – aufgedeckt. Die Kampagne ➡ Weiterlesen

Malware per Maus-Bewegungen: drei Milliarden Angriffe in 2024

Cyberkriminelle nutzen Maus-Bewegungssimulatoren, auch Mouse Jiggler oder Mouse Mover genannt, um Malware zu verbreiten um damit Mitarbeiter in Unternehmen anzugreifen. ➡ Weiterlesen

Schadsoftware hebelt EDR-Schutzprogramme aus

Cyberkriminelle finden immer neue Wege, um an ihr Ziel zu kommen. Die bereits im Juni 2024 beobachtete Ransomware-Gruppe Embargo nutzt ➡ Weiterlesen