Spring4Shell – CVE-2022-22965 zero day exploit

Aktuelles

Am vergangenen Donnerstag, 31.03.2022, wurden drei kritische Sicherheitslücken in dem quelloffenen Java-Framework "Spring"  bekannt.

Das Spring-Framework wird auch in Produkten eingesetzt, welche Polynorm vertreibt und wir stehen daher in engem Kontakt mit den betroffenen Herstellern.

Untenstehend halten wir Sie über den aktuellen Stand der Dinge auf dem Laufenden.

Offizielle Informationen

Weiterführende Informationen finden sich direkt auf der Website von spring.io.

https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement?utm_medium=email&_hsmi=2&_hsenc=p2ANqtz-9xVx3pXevJowGHiigPSxMa-ZPJJ_y3fqd4txTThB5PFUs46MqppgNi8MSJGSLbsm8Bw3HnDRrBwdqYDkTiM7sF2H9qGQ&utm_content=2&utm_source=hs_email

 

Oder auch auf der Website des National Institute for Standards and Technology (NIST)

A Spring MVC or Spring WebFlux application running on JDK 9+ may be vulnerable to remote code execution (RCE) via data binding. The specific exploit requires the application to run on Tomcat as a WAR deployment. If the application is deployed as a Spring Boot executable jar, i.e. the default, it is not vulnerable to the exploit. However, the nature of the vulnerability is more general, and there may be other ways to exploit it.

Link zum kompletten Artikel: https://nvd.nist.gov/vuln/detail/CVE-2022-22965

 

Was versteht man unter: «Zero-Day Exploit»?

Zero-Day-Exploit nennt man einen Exploit, der eingesetzt wird, bevor es einen Patch als Gegenmaßnahme gibt. Entwickler haben dadurch keine Zeit („null Tage“, englisch zero day), die Software so zu verbessern, dass der Exploit unwirksam wird, um Nutzer zu schützen. Entdeckt eine Person eine Sicherheitslücke und meldet sie nicht dem Software-Hersteller, sondern entwickelt einen Exploit, um diese auszunutzen, wird die Schwachstelle der Software oft erst lange nach dem ersten Angriff bekannt. Von Hackern werden Zero-Day-Exploits gern geheim gehalten, um sie lange auszunutzen. Außerhalb der Öffentlichkeit werden Zero-Day-Exploits unter Hackern gehandelt oder Herstellerfirmen zu hohen Summen angeboten.Die Preise stiegen seit 2012 etwa um den Faktor 10 an.Seit staatliche Organe offensive Cyberwar-Szenarien vorbereiten, versuchen legale staatliche und privatwirtschaftliche Organisationen Exploits zu kennen, um durch die Veröffentlichung von Patches Systeme abzusichern – oder um feindlichen Systemen schaden zu können.

Vorbeugend versuchen Experten, Sicherheitslücken im Voraus aufzuspüren und Software-Herstellern aufzuzeigen. Dies wird in Fachkreisen manchmal kritisiert, da die Tester dabei mitunter Gesetze oder Hersteller-Richtlinien verletzen. 

Quelle: https://de.m.wikipedia.org/wiki/Exploit#Zero-Day-Exploit

Was tut Polynorm?

Unsere Spezialisten stehen derzeit in engem Kontakt mit den entsprechenden Herstellern und untersuchen, ob und wenn ja, welche Produkte und/oder Anwendungen von dieser Sicherheitslücke betroffen sein könnten.

Die gewonnenen Erkenntnisse dokumentieren wir hier laufend und geben, wenn möglich, entsprechende Handlungsempfehlungen ab. Es kann sein, dass wir Sie ggf. direkt kontaktieren werden.

Disclaimer: Polynorm übernimmt keinerlei Garantie/Haftung für Schäden irgendwelcher Art. Diese Seite dient lediglich der Information unserer Kunden über mögliche Zusammenhänge der beschriebenen Sicherheitslücke und den durch Polynorm entwickelten/vertriebenen Produkte.

MicroStrategy

MicroStrategy hat zwischenzeitlich ebenfalls bestätigt, dass gewisse Versionen Ihrer BI-Lösung von der aktuellen Sicherheitslücke betroffen sein können.

Konkret schreibt MicroStrategy dazu:

MicroStrategy was made aware of a new vulnerability which affects the Java Spring Framework (CVE-2022-22965) on March 30, 2022.  Since then, the MicroStrategy Technical Support teams have worked diligently to ensure that your enterprise receives all the necessary support and mitigation documentation. 

At this time, we would like to share the below detailed communication which outlines our response and plan forward for the Java Spring vulnerability.  We invite you to read it carefully and welcome any questions you may have.....

und weiter

MicroStrategy immediately mobilized its teams to understand and remediate any exposures that the MicroStrategy application might have to this vulnerability. MicroStrategy determined impact to its products as a result of this vulnerability and has provided remediation steps.

MicroStrategy has implemented emergency configuration changes to its MicroStrategy AWS Cloud Environment (MCE) to protect its customer environments. For MicroStrategy Cloud Portal (MCP) and on-premise customers utilizing the MicroStrategy application the following Knowledge Base Article (login required) has been created to provide detailed steps for implementing the mitigation. MicroStrategy recommends all customers apply the recommended remediation steps as soon as possible.

MicroStrategy is releasing MicroStrategy 2021 Update 5.1 with the updated Spring framework library (version 5.3.18) on or before April 8, 2022. MicroStrategy recommends all customers update to the latest version of the MicroStrategy application.

Engomo

Auch engomo hat uns zwischenzeitlich informiert, dass sie das Spring-Framework einsetzen und alle engomoServer-Versionen >= 3.300 von der Lücke betroffen sind.

Weiter schreibt engomo:

Wir haben bereits umfangreiche Analysen durchgeführt und nach aktuellem Stand gilt engomo vorerst nicht als verwundbar.

Wir empfehlen Ihnen jedoch dringend, umgehend ein Update Ihres engomoServers auf die Version 3.303.000.002 durchzuführen, dort sind von uns die betroffenen Komponenten ausgetauscht worden.

Comarch ERP Enterprise

aktuell keine Hinweise

i/2 ERP

aktuell keine Hinweise

Polynorm E-Business Plattform / eShop 3.x / X-Media Manager

aktuell keine Hinweise

Apache NiFi

aktuell keine Hinweise

Talend

aktuell keine Hinweise

Kendox

aktuell keine Hinweise

Evalanche

aktuell keine Hinweise

VMWare

aktuell keine Hinweise

Veeam (Backup)

aktuell keine Hinweise

Citrix

aktuell keine Hinweise

SecurEnvoy (2FA)

aktuell keine Hinweise

McAfee

aktuell keine Hinweise

Fortinet Firewalls

aktuell keine Hinweise

Microsoft allgemein

aktuell keine Hinweise

Sie haben Fragen zu Spring4Shell?

Peer Gandowitz hilft Ihnen gerne weiter.

captcha
Peer Gandowitz
Ich unterstütze Sie gerne bei Ihrem individuellen IT-Sicherheitskonzept.
Peer Gandowitz
Leiter System Integration
Sind Sie sich sicher?