Atualizações recentes deste artigo
Data |
Atualização |
18 de abril de 2022 |
Adicionado que o conteúdo mais recente do ENS AMCore tem detecção para todas as amostras conhecidas. |
7 de abril de 2022 |
Adicionado o link de boletim de segurança relacionado. |
4 de abril de 2022 |
Adicionado CVE-2022-22947 e atualizou o título. |
31 de março de 2022 |
Assinaturas definidas pelo usuário do Network Security Platform (UDS) adicionadas e novas IDs CVE-2022-22965 e CVE-2022-22950. |
30 de março de 2022 |
Publicação inicial. |
Estamos rastreando ativamente quatro vulnerabilidades distintas em vários componentes da primavera. O Spring é uma estrutura Java que VMware de propriedade. Houve confusão em relação a essas vulnerabilidades de primavera. Podemos confirmar que estamos rastreando quatro vulnerabilidades associadas à Primavera, que são vulnerabilidades exclusivas.
- A VMware lançou recentemente a vulnerabilidade de acesso a recursos da primeira vulnerabilidade, CVE-2022-22963: Spring Expression. Essa vulnerabilidade está dentro do componente Spring Cloud. Essa vulnerabilidade é considerada média, com uma pontuação de CVSS ( 3.0 ) do código de 5.4. exploração que parece ser uma execução de código remoto não autenticada (RCE). Se confirmado, espera-se que a pontuação de 5.4 CVSS atual seja ajustada.
- A segunda vulnerabilidade, atualizada como CVE-2022-22965, foi vista pela primeira vez por meio de um código de exploração vazado na Twitter. A partir do código de exploração vazado, esse problema parece ter ocorrido devido a uma falha, ou ocorreu uma falha parcial, no patch para um bug de uma década atrás (CVE-2010-1622.) Trata-se de um RCE não autenticado no componente Spring Beans. Verificamos se o código de exploração vazado funciona em reprodução.
- A terceira vulnerabilidade, CVE-2022-22950: Spring Expression DoS vulnerabilidade, está dentro do Spring Framework e pode causar uma condição DOS (Denial-of-of-of-of-of-of-of-Service).
- A quarta vulnerabilidade, CVE-2022-22947: Spring Cloud Gateway injeção de código, está dentro do Spring Cloud Gateway quando o ponto de extremidade do Gateway atuador está ativado, exposto e desprotegido. Esse problema pode levar a RCE no host remoto.
Recomenda-se que os clientes sejam corrigidos de acordo com as diretrizes do fornecedor.
Devido com a gravidade dessas vulnerabilidades, nós criamos este artigo para fornecer comunicação nas ações que os clientes podem executar para mitigar o risco em seu ambiente.
Estamos monitorando ativamente essas vulnerabilidades e pesquisando maneiras de usar nossas soluções para protegê-las.
Também estamos examinando todas as nossas soluções para qualquer impacto potencial. Consulte
SB10380-boletim de segurança registrado-status do produto para as vulnerabilidades de Spring (CVE-2022-22947, CVE-2022-22963, CVE-2022-22965).
Nota: O conteúdo mencionado está disponível somente para logon feito no ServicePortal users. Para exibir o conteúdo, clique no link e efetue login quando solicitado.
Assine este artigo para receber atualizações referentes a cobertura relacionada e medidas defensivas.
Para receber notificações por e-mail quando este artigo for atualizado, clique em Assinar na lateral direita da página. Você deve estar conectado para assinar.
Para obter mais informações, consulte os seguintes artigos:
CVE-2022-22947: vulnerabilidade de injeção de código do Spring Cloud gateway
CVE-2022-22950: Spring Expression dos vulnerabilidade
CVE-2022-22963: RCE na primavera Cloud função por expressão de mola maliciosa
CVE-2022-22965: Spring Framework RCE via vinculação de dados no JDK 9 +