Sicherheitslücken Spring Cloud, Spring Core, Spring4Shell

Tenable News

Beitrag teilen

Tenable erklärt die neuen Schwachstellen Spring Cloud, Spring Core – auch bekannt als Spring4Shell – die allerdings nichts mit Log4j oder Log4Shell zu tun haben, auch wenn der Name dies andeutet. Allerdings bleibt Spring4Shell bis jetzt ungepatcht, was es zu einem Zero-Day-Schwachstelle macht.

Satnam Narang, Staff Research Engineer, Tenable, erläutert die Unterschiede zwischen zwei Sicherheitslücken, die aktuell in den Nachrichten auftauchen – Spring Cloud und Spring Core (auch bekannt als Spring4Shell). Außerdem stellt er einen Blog mit FAQ zu Spring4Shell zur Verfügung.

Spring4Shell hat nichts mit Log4Shell zu tun

„Am 29. März veröffentlichte VMware ein Advisory für eine Sicherheitslücke in Spring Cloud Function (CVE-2022-22963), einem Framework zur Implementierung von Geschäftslogik über Funktionen. Die Schwachstelle hat derzeit eine CVSSv3-Bewertung von 5.4. Da die Schwachstelle jedoch als Fehler bei der Remotecodeausführung gilt, der von einem nicht authentifizierten Angreifer ausgenutzt werden kann, scheint die CVSSv3-Bewertung die tatsächlichen Auswirkungen dieses Fehlers nicht widerzuspiegeln.

Beide Schwachstellen sind kritisch

Es gibt Berichte, die CVE-2022-22963 mit einer separaten, angeblichen Schwachstelle für Remotecodeausführung in Spring Core, genannt Spring4Shell oder SpringShell, in Verbindung bringen. Spring4Shell wurde keine CVE zugewiesen, was zur Verwirrung beiträgt. Obwohl es sich bei beiden Schwachstellen um kritische Schwachstellen bei der Remotecodeausführung handelt, sind dies zwei verschiedene Schwachstellen, die unterschiedliche Anwendungen betreffen:

CVE-2022-22963 besteht in Spring Cloud Function, einem Serverless-Framework, das Teil von Spring Cloud ist, während
Spring4Shell im Spring Framework enthalten ist, einem Programmier- und Konfigurationsmodell für Java-basierte Unternehmensanwendungen.

Spring4Shell nichts so verbreitet wie Log4Shell

Trotz der Namenskonvention, die eine Ähnlichkeit mit Log4Shell aufweist, ist Spring4Shell nicht verwandt und scheint nicht so groß zu sein wie Log4Shell. Spring4Shell hat einige nicht standardmäßige Konfigurationsanforderungen, obwohl unklar ist, welche Anwendungen diese implementieren. Genau wie bei Log4Shell wird es einige Zeit dauern, bis wir den vollen Umfang und die Auswirkungen von Spring4Shell kennen, aber wir können sagen, dass es nicht so bedeutend sein wird wie Log4Shell.

Für CVE-2022-22963 existieren Patches und sind für bestimmte Versionen von Spring Cloud Function verfügbar. Zum jetzigen Zeitpunkt gibt es keinen Patch für Spring4Shell, was es zu einem Zero-Day macht. Wir gehen davon aus, dass in Kürze weitere Details ans Licht kommen werden.“

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

RAG-Entwicklung in nur wenigen Minuten

Playground ist die neue, codearme Benutzeroberfläche von Elastic, der Search AI Company. Damit können Entwickler:innen mit Elasticsearch in nur wenigen ➡ Weiterlesen

Massenhafte Attacken gegen Edge-Dienste

Die Cyber-Bedrohungslandschaft in den Jahren 2023 und 2024 wird von Massenangriffen dominiert. Ein früherer Bericht über die Professionalisierung der Cyberkriminalität ➡ Weiterlesen

Ransomware-Angriffe 2023: Über 50 neue Familien und Varianten

Ransomware-Angriffe sind ein großes und teures Problem für Unternehmen. Im letzten Jahr haben die Angriffe deutlich zugenommen, wie die Studie ➡ Weiterlesen

TÜV Rheinland wird Opfer von Cyberangriff

Cyberangriff: Laut einer Meldung wurde bei der Unternehmenstochter, TÜV Rheinland Akademie GmbH von Hackern angegriffen und Daten gestohlen. Laut dem ➡ Weiterlesen

NIS2 als Chance begreifen

Mit der bevorstehenden Frist zur Umsetzung der NIS2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele ➡ Weiterlesen

Die chinesische Hacker-Gruppe Sharp Dragon

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. ➡ Weiterlesen

Gefahr durch Phishing-as-a-Service-Toolkit V3B

Die Banken und Finanzinstitute in der Europäischen Union sehen sich einer ständig wachsenden Bedrohung durch Cyberangriffe ausgesetzt. Diese Bedrohungen sind ➡ Weiterlesen

Staatliches Rechenzentrum spart Backups ein – Daten-Totalverlust

In Indonesien gab es am 20. Juni eine großflächigen Störung von digitalen Diensten: Es kam heraus, dass ein staatliches Rechenzentrum ➡ Weiterlesen