Si no ha solucionado la vulnerabilidad Spring4Shell, la botnet Mirai tomará automáticamente el control de su red

Después de múltiples rumores, investigadores de la firma de seguridad Trend Micro confirmaron que la vulnerabilidad Spring4Shell está siendo explotada por los hackers de la botnet Mirai. Como se ha informado anteriormente, CVE-2022-22965 y CVE-2022-22963 son vulnerabilidades críticas en el marco de desarrollo de aplicaciones Spring cuya explotación permitiría a los actores de amenazas desplegar ataques de ejecución remota de código (RCE).

Aunque esta falla no parece estar siendo explotada al nivel de errores como Log4Shell, esta falla aún podría afectar a miles de organizaciones en todo el mundo. La mayoría de estos intentos de explotación están diseñados para entregar un shell web que permitiría a los actores de amenazas obtener un acceso más amplio al entorno de la organización afectada.

Esta semana, la firma china Qihoo 360 detectó que una botnet utilizando el malware Mirai también ha estado explotando Spring4Shell, reporte que fue analizado y confirmado por los expertos de Trend Micro.

En su reporte, Trend Micro detalla el hallazgo: “Observamos la explotación activa de Spring4Shell, lo que permitiría a los actores de amenazas ejecutar el malware Mirai en servidores vulnerables”. Al parecer, la muestra de malware detectada se descarga en la carpeta /tmp y se ejecuta después del cambio de permiso para que sea ejecutable usando ‘chmod’.

Los operadores de la botnet Mirai suelen apresurarse para agregar vulnerabilidades recientemente reveladas a su arsenal de exploits, esperando atacar el mayor número posible de objetivos antes de que las empresas y desarrolladores lancen actualizaciones para abordar estas fallas. En esta campaña también se ha explotado la vulnerabilidad Log4Shell.

Investigadores, desarrolladores y firmas de seguridad han emitido herramientas y métodos de mitigación  para reducir el riesgo de explotación de Spring4Shell. La industria de la ciberseguridad seguirá manteniéndose al tanto de los casos de explotación y posibles riesgos relacionados.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).