Vulnérabilité Spring4Shell (CVE-2022-22965)
Annonce de service : vulnérabilité zero-day détectée dans VMware Cadre de printempssurnommé ‘Spring4Shell’.
Causée par une « désérialisation non sécurisée des arguments passés », la menace provient de la manipulation de WebAppClassLoader et pourrait permettre des attaques d’exécution de code à distance (RCE).
Vous trouverez ci-dessous les conditions actuelles que Spring a identifiées comme conditions requises pour que l’exploitation ait lieu. Cependant, à mesure que le paysage des menaces évolue, cela peut changer.
- JDK 9 ou supérieur
- Apache Tomcat en tant que conteneur de servlet (si Spring est déployé à l’aide du conteneur de servlet Tomcat intégré, le chargeur de classe est différent, ce qui lui confère un accès limité)
- Emballé comme un WAR traditionnel (contrairement à un pot exécutable Spring Boot)
- dépendance spring-webmvc ou spring-webflux
- Spring Framework versions 5.3.0 à 5.3.17, 5.2.0 à 5.2.19 et versions antérieures
Correction pour Spring4Shell
Le printemps a publié un correctif officiel pour son framework vulnérable et ses modules de démarrage. Si les correctifs ne peuvent pas être mis en œuvre immédiatement, des conseils de correction douce sont également disponibles.
Nous recommandons vivement à tous les clients concernés d’installer le correctif approprié dès que possible en raison de la gravité de l’incident.
Si vous êtes l’un de nos clients Sentinel Essentials, des règles de détection des menaces personnalisées seront mises en œuvre dans votre environnement pour une détection active. De plus, nos analystes SOC recherchent de manière proactive les menaces pour tous les indicateurs de compromission Spring4Shell (IOC) sur une base continue.
Il s’agit d’un événement en cours et nous continuons à suivre les développements. Si vous avez des questions ou avez besoin d’aide, veuillez contacter notre service informatique au 01904 562207 ou email [email protected].