بر اساس گزارشهای منتشر شده، محققان امنیتی بهتازگی یک آسیبپذیری روز صفر اجرای کد بهصورت از راه دور در فریمورک اسپرینگ (Spring framework) شناسایی کردهاند که روی هسته اسپرینگ (Spring Core) در کیت توسعه جاوا (Java Development Kit) نسخه ۹ و بالاتر تاثیر میگذارد و در صورت بهرهبرداری، به مهاجمان اجازه اجرای کدهای مخرب دلخواه روی سیستم مورد هدف را میدهد.
در همین رابطه، بررسیهای انجام شده روی این آسیبپذیری نشان میدهد که ممکن است تاثیر آن در بهصورت عمومی شدید نباشد. اما محققان اظهار کردهاند که اطلاعات کنونی نشان میدهد برای سوءاستفاده از این آسیبپذیری، مهاجمان باید نمونههای مربوط به اهداف خود را که در واقع از DeserializationUtils استفاده میکنند، مکانیابی و شناسایی کنند. علاوه براین، پیکربندی و نسخه JRE نیز از جمله عوامل مهمی هستند که در بهرهبرداری از این آسیبپذیری تاثیر میگذارند.
براساس اطلاعات موجود، در حال حاضر اکسپلویت مربوط به این آسیبپذیری که با نام Spring4Shell بهصورت عمومی منتشر شده، امکان بهرهبرداری هکرها از این آسیبپذیری روز صفر را تا حدودی آسانتر میسازد.
اسپرینگ یک فریمورک نرمافزاری برای ساخت برنامههای جاوا از جمله نرمافزارهای تحت وب در پلتفرم جاوا است که در ایجاد بسیاری از سرویسهای قدرتمند اینترنتی و وبسایتهای بزرگ از آن استفاده شده است.
توضیحات بیشتر:
- Unpatched Java Spring Framework 0-Day RCE Bug Threatens Enterprise Web Apps Security