Aggiornamenti recenti a questo articolo
Data |
Aggiornamento |
18 aprile 2022 |
Aggiunto che il contenuto ENS AMCore più recente ha rilevato il rilevamento di tutti i campioni noti. |
7 aprile 2022 |
È stato aggiunto il collegamento Bollettino di sicurezza correlato. |
4 aprile 2022 |
Ha aggiunto CVE-2022-22947 e ha aggiornato il titolo. |
31 marzo 2022 |
Sono state aggiunte le firme definite dall'utente (UDS) di Network Security Platform (NSP) e i nuovi ID CVE CVE-2022-22965 e CVE-2022-22950. |
30 marzo 2022 |
Pubblicazione iniziale. |
Stiamo monitorando attivamente quattro distinte vulnerabilità in diversi componenti della primavera. Spring è un framework Java che VMware possiede. Si è verificata una confusione intorno a queste vulnerabilità primaverili. Siamo in grado di confermare che stiamo monitorando quattro vulnerabilità associate alla primavera, che sono vulnerabilità uniche.
- VMware ha recentemente rilasciato la prima vulnerabilità, CVE-2022-22963: la vulnerabilità dell'accesso alle risorse di espressione di primavera. Questa vulnerabilità si trova all'interno del componente Spring cloud. Questa vulnerabilità è considerata media, con un punteggio CVSS ( 3.0 ) del 5.4. codice exploit sembra essere un'esecuzione di codice remoto non autenticata (RCE). Se confermato, si prevede che il punteggio CVSS corrente di 5.4 da modificare.
- La seconda vulnerabilità, aggiornata come CVE-2022-22965, è stata rilevata per la prima volta tramite exploit codice trapelato su Twitter. Dal codice exploit trapelato, questo problema sembra dovuto a una patch non riuscita, o parzialmente non riuscita, per un bug di un decennio fa (CVE-2010-1622). Si tratta di un RCE non autenticato nel componente Spring beans. Abbiamo verificato che il codice di exploit trapelato funziona in riproduzione.
- La terza vulnerabilità, CVE-2022-22950: Spring Expression DoS vulnerabilità, rientra nell'ambito di Spring Framework e potrebbe causare una condizione DOS (Denial-of-Service).
- La quarta vulnerabilità, CVE-2022-22947: Spring cloud Gateway Code Injection, si trova all'interno di Spring cloud Gateway quando il Gateway endpoint dell'attuatore è attivato, esposto e non protetto. Questo problema può portare a RCE sull'host remoto.
Si consiglia ai clienti di effettuare le patch in base alla guida del fornitore.
A causa della gravità di queste vulnerabilità, abbiamo creato questo articolo per fornire la comunicazione sulle azioni che i clienti possono intraprendere per mitigare i rischi nel loro ambiente.
Stiamo monitorando attivamente queste vulnerabilità e ricercando i modi per utilizzare le nostre soluzioni per proteggersi contro di loro.
Stiamo inoltre esaminando tutte le nostre soluzioni per qualsiasi impatto potenziale. Vedi
SB10380-registrato-Bollettino sulla sicurezza-stato del prodotto per le vulnerabilità primaverili (CVE-2022-22947, CVE-2022-22963, CVE-2022-22965).
Nota: Il contenuto a cui si fa riferimento è disponibile solo per gli utenti che hanno effettuato l'accesso a ServicePortal. Per visualizzare il contenuto, fare clic sul collegamento e accedere quando richiesto.
Abbonarsi a questo articolo per ricevere gli aggiornamenti relativi alla copertura e alle contromisure correlate.
Per ricevere notifiche email quando l'articolo viene aggiornato, fare clic su Sottoscrivi sul lato destro della pagina. Per sottoscriversi, è necessario effettuare l'accesso.
Per ulteriori informazioni, consultare i seguenti articoli:
CVE-2022-22947: Spring cloud gateway la vulnerabilità di iniezione di codice
CVE-2022-22950: Spring Expression DOS vulnerabilità
CVE-2022-22963: RCE in Spring cloud funzione di espressione di primavera maliziosa
CVE-2022-22965: Spring Framework RCE tramite l'associazione dati su JDK 9 +