کد QR مطلبدریافت صفحه با کد QR

توزیع Mirai با بهره‌گیری از آسیب‌پذیری Spring4Shell

مرکز مدیریت راهبردی افتا , 28 فروردين 1401 ساعت 12:59

مهاجمان به تازگی از آسیب‌پذیری Spring4Shell برای توزیع بدافزار Mirai به‌ویژه در محدوده سنگاپور سوءاستفاده کرده‌اند.


مهاجمان به تازگی از آسیب‌پذیری Spring4Shell برای توزیع بدافزار Mirai  به‌ویژه در محدوده سنگاپور سوءاستفاده کرده‌اند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سه آسیب‌پذیری مهم در Java Spring Framework شناسایی شد که یکی از آنها از نوع اجرای کد از راه دور (Remote Code Execution – به‌اختصار RCE) است و Spring4Shell یا SpringShell نامیده می‌شود.

 Spring Framework یک بستر منبع‌باز برای تولید برنامه‌های کاربردی مبتنی بر Java است و به دلیل اینکه برنامه‌نویسان را به نوشتن و آزمایش سریع و آسان برنامه‌های تکه‌تکه (Modular Applications) قادر می‌کند، پرطرفدار است.

از آنجایی‌ که ۶۰ درصد برنامه‌نویسان از Spring برای نوشتن برنامه‌های اصلی مبتنی بر Java استفاده می‌کنند، بسیاری از نرم‌افزارها به طور بالقوه تحت‌تأثیر این ضعف امنیتی قرار دارند.

آسیب‌پذیری Spring4Shell دارای درجه اهمیت حیاتی (Critical) است و کتابخانه (Library) org.springframework:spring-bean از آن تأثیر می‌پذیرد.

مهاجمان به طور فعال از این ضعف امنیتی از ۱۲ فروردین برای توزیع بدافزار Mirai، به‌ویژه در محدوده سنگاپور سوءاستفاده کرده‌اند.
این آسیب‌پذیری دارای شناسه CVE-۲۰۲۲-۲۲۹۶۵ بوده و درجه شدت آن ۹.۸ (بر طبق استاندارد CVSS) است.

مهاجم با سوءاستفاده از این ضعف امنیتی قادر به اجرای کد از راه دور است و می‌تواند کنترل کامل دستگاه آسیب‌پذیر را در دست بگیرد.
آژانس دولتی «امنیت سایبری و امنیت زیرساخت آمریکا» (Cybersecurity & Infrastructure Security Agency به‌اختصار CISA) نیز نسبت به Spring۴Shell هشدار داده و اعلام کرده است که این آسیب‌پذیری به‌طور فعال مورد سوءاستفاده قرار گرفته، به صورتی که تنها در چند روز اول بیش از ۳۷ هزار مورد بهره‌جویی از آن ثبت شده است.

محققان شرکت ترندمیکرو (Trend Micro, Inc.) در گزارشی اعلام کردند که مهاجمان با بهره‌جویی از این ضعف امنیتی، بدافزار Mirai را در پوشه "/tmp" قرار داده و پس از بکارگیری فرمان "chmod" برای تغییر مجوز، آن را اجرا می‌کنند.

این اولین باری نیست که گردانندگان شبکه‌های مخرب Botnet به سرعت اقدام به اضافه کردن یک ضعف امنیتی جدید افشاء شده به مجموعه‌ ابزارهای بهره‌جویی خود کرده‌اند. در آذر ۱۴۰۰ نیز موارد متعددی از سوءاستفاده شبکه‌های مخربی همچون Mirai و Kinsing از آسیب‌پذیری Log۴Shell برای نفوذ به سرورهای حساس در اینترنت شناسایی شدند.

Mirai در زبان ژاپنی به معنای «آینده» و نامی است که به یک بدافزار Linux داده شده است. این بدافزار دائماً دستگاه‌های موجود در شبکه خانه‌های هوشمند نظیر دوربین‌های IP و روترها (Routers) را که دارای پردازنده از نوع ARC هستند و نسخه ساده شده‌ای از سیستم عامل Linux را اجرا می‌کنند، هدف قرار داده و آنها را به شبکه‌ای از دستگاه‌های آلوده و تسخیر شده (Botnet) متصل می‌کند.

شبکه‌های Botnet متشکل از اینترنت اشیا، با به‌کارگیری مجموعه‌ای از سخت‌افزارهای به گروگان گرفته شده، می‌توانند حملات وسیع‌تری را نظیر حملات "فریب سایبری" (Phishing) در مقیاس بزرگ، استخراج دزدانه ارز دیجیتال، حملات توزیع‌شده ازکاراندازی سرویس (Distributed Denial-of-Service –به‌اختصار DDos) انجام دهند.

به دنبال فاش شدن کد منبع (Source code) بدافزار Mirai در مهر سال ۱۳۹۵، انواع مختلفی از شبکه‌های مخرب نظیر Okiru، Satori، Masuta و Reaper به وجود آمدند و آن را به تهدیدی دائمی و در حال جهش تبدیل کردند.

محققان شرکت اینتل ۴۷۱ (Intel۴۷۱, Inc.) نیز به تازگی با اشاره به انتشار کدهای منبع BotenaGo Botnet بر روی بستر برنامه‌نویسی GitHub در دی ماه ۱۴۰۰، عنوان کردند کد منبع Mirai آنقدر تأثیرگذار بوده است که حتی برخی از بدافزارهای نشات گرفته از آن، اکنون برای خود بطور مستقل نسخ جدید منتشر می‌کنند و با گروه‌های سایبری دیگری همکاری و مشارکت دارند.

در اوایل دی ۱۴۰۰ نیز شرکت امنیت سایبری کراودسترایک (CrowdStrike Holdings, Inc.) گزارش داد که بدافزارهایی که سیستم‌های Linux را مورد حمله قرار می‌دهند در سال ۲۰۲۱ نسبت به سال قبل از آن، ۳۵ درصد افزایش داشته است، به طوری که در سال ۲۰۲۱ مجموعه بدافزارهای XOR DDoS، Mirai و Mozi بیش از ۲۲ درصد از حملات هدفمند را علیه سیستم‌های Linux انجام داده‌اند.

این محققان بر این باورند که هدف اصلی این مجموعه از بدافزارها، آلوده‌سازی دستگاه‌های آسیب‌پذیر متصل به اینترنت، تحت کنترل در آوردن آنها در شبکه‌های مخرب و استفاده از آنها برای انجام حملات "توزیع شده ازکاراندازی سرویس" (DDOS) است.

توضیحات کامل در مورد آسیب‌پذیری Spring۴Shell و به‌روزرسانی‌های عرضه شده در نشانی زیر قابل‌دسترس است:
https://spring.io/blog/۲۰۲۲/۰۳/۳۱/spring-framework-rce-early-announcement


کد مطلب: 18962

آدرس مطلب :
https://www.aftana.ir/news/18962/توزیع-mirai-بهره-گیری-آسیب-پذیری-spring4shell

افتانا
  https://www.aftana.ir