Sicherheitslücken Spring Cloud, Spring Core, Spring4Shell

Tenable News

Beitrag teilen

Tenable erklärt die neuen Schwachstellen Spring Cloud, Spring Core – auch bekannt als Spring4Shell – die allerdings nichts mit Log4j oder Log4Shell zu tun haben, auch wenn der Name dies andeutet. Allerdings bleibt Spring4Shell bis jetzt ungepatcht, was es zu einem Zero-Day-Schwachstelle macht.

Satnam Narang, Staff Research Engineer, Tenable, erläutert die Unterschiede zwischen zwei Sicherheitslücken, die aktuell in den Nachrichten auftauchen – Spring Cloud und Spring Core (auch bekannt als Spring4Shell). Außerdem stellt er einen Blog mit FAQ zu Spring4Shell zur Verfügung.

Spring4Shell hat nichts mit Log4Shell zu tun

„Am 29. März veröffentlichte VMware ein Advisory für eine Sicherheitslücke in Spring Cloud Function (CVE-2022-22963), einem Framework zur Implementierung von Geschäftslogik über Funktionen. Die Schwachstelle hat derzeit eine CVSSv3-Bewertung von 5.4. Da die Schwachstelle jedoch als Fehler bei der Remotecodeausführung gilt, der von einem nicht authentifizierten Angreifer ausgenutzt werden kann, scheint die CVSSv3-Bewertung die tatsächlichen Auswirkungen dieses Fehlers nicht widerzuspiegeln.

Beide Schwachstellen sind kritisch

Es gibt Berichte, die CVE-2022-22963 mit einer separaten, angeblichen Schwachstelle für Remotecodeausführung in Spring Core, genannt Spring4Shell oder SpringShell, in Verbindung bringen. Spring4Shell wurde keine CVE zugewiesen, was zur Verwirrung beiträgt. Obwohl es sich bei beiden Schwachstellen um kritische Schwachstellen bei der Remotecodeausführung handelt, sind dies zwei verschiedene Schwachstellen, die unterschiedliche Anwendungen betreffen:

CVE-2022-22963 besteht in Spring Cloud Function, einem Serverless-Framework, das Teil von Spring Cloud ist, während
Spring4Shell im Spring Framework enthalten ist, einem Programmier- und Konfigurationsmodell für Java-basierte Unternehmensanwendungen.

Spring4Shell nichts so verbreitet wie Log4Shell

Trotz der Namenskonvention, die eine Ähnlichkeit mit Log4Shell aufweist, ist Spring4Shell nicht verwandt und scheint nicht so groß zu sein wie Log4Shell. Spring4Shell hat einige nicht standardmäßige Konfigurationsanforderungen, obwohl unklar ist, welche Anwendungen diese implementieren. Genau wie bei Log4Shell wird es einige Zeit dauern, bis wir den vollen Umfang und die Auswirkungen von Spring4Shell kennen, aber wir können sagen, dass es nicht so bedeutend sein wird wie Log4Shell.

Für CVE-2022-22963 existieren Patches und sind für bestimmte Versionen von Spring Cloud Function verfügbar. Zum jetzigen Zeitpunkt gibt es keinen Patch für Spring4Shell, was es zu einem Zero-Day macht. Wir gehen davon aus, dass in Kürze weitere Details ans Licht kommen werden.“

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen