注意 | Spring Framework多个安全漏洞

VSole2022-05-12 14:50:57

0x01

漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

未知

0x02

漏洞描述

Spring Framework是spring里面的一个基础开源框架,主要用于javaee的企业开发。

2022年5月11日,VMware发布安全公告,修复了多个存在于Spring Framework中的中危漏洞。漏洞详情如下:

1. Spring Framework拒绝服务漏洞

Spring Framework拒绝服务漏洞

漏洞编号

CVE-2022-22970  

漏洞类型

拒绝服务

漏洞等级

中危

公开状态

未知

在野利用

未知

漏洞描述

若处理文件上传的 Spring MVC或Spring WebFlux 应用程序依赖数据绑定将 MultipartFile或 javax.servlet.Part 设置为模型对象中的字段,则它容易受到 DoS 攻击。

2. Spring Framework拒绝服务漏洞

Spring Framework拒绝服务漏洞

漏洞编号

CVE-2022-22971

漏洞类型

拒绝服务

漏洞等级

中危

公开状态

未知

在野利用

未知

漏洞描述

具有STOMP over WebSocket端点的Spring应用程序容易受到经过身份验证的用户的拒绝服务攻击。

0x03

漏洞等级

中危

0x04

影响版本

Vmware Spring Framework

5.3.0-5.3.19

5.2.0-5.2.21

旧的、不受支持的版本

0x05

修复建议

厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:5.3.x 用户应升级到 5.3.20;5.2.x 用户应升级到 5.2.22。下载链接如下:

https://github.com/spring-projects/spring-framework/releases/

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x05

时间轴

2022-05-11

VMware发布安全公告,修复了多个存在于Spring Framework中的中危漏洞。

2022-05-12

360漏洞云发布安全动态。

信息安全spring框架
本作品采用《CC 协议》,转载必须注明作者和本文链接
Log4Shell可能是有史以来最具破坏性的软件缺陷之一,它证明对现代安全方法的审查是合理的。事实证明,太多的人将会以强化网络周边为条件,继续严格考虑网络安全。
Pivotal Spring Security和Spring Framework都是美国Pivotal Software公司的产品。Pivotal Spring Security是一套为基于Spring的应用程序提供说明性安全保护的安全框架Spring Framework是一套开源的Java、Java EE应用程序框架。 Pivotal Spring Security和Spring Framew
在《网络安全法》实施五周年之际,由中国网络空间安全协会、中国安全防范产品行业协会、北京网络空间安全协会、天津市网络空间安全协会和光明网共同举办的《网络安全法》实施五周年座谈会于5月31日在线上举行。
随着业务电子化、服务线上化的不断推进,商业银行信息系统安全建设已取得长足的进步,但目前新态势对其安全运行提出新的挑战,主要体现在以下方面:一是从资产管理角度来看,各大型商业银行IT资产规模普遍数以万计,自有业务还在高速增长;部分银行实行提供基础设施、赋能合作伙伴、构建金融生态圈的金融科技战略,内外资产边界不再泾渭分明,上述态势加剧了IT资产治理的复杂性。
数字化时代,软件无处不在。软件已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。
点击劫持,就是诱导受害者点击页面上透明的按钮或链接以发送一些恶意的请求。
ETW的攻与防
2022-06-07 16:11:58
前言ETW全称为Event Tracing for Windows,即windows事件跟踪,它是Windows提供的原生的事件跟踪日志系统。ETW Provider会预先注册到ETW框架上,提供者程序在某个时刻触发事件,并将标准化定义的事件提供给ETW框架
这凸显了开发检测恶意 PowerShell 命令的有效方法的迫切需要。在这项工作中,我们通过实施几个新颖的恶意 PowerShell 命令检测器并评估它们的性能来应对这一挑战。在这项工作中,我们使用 AMSI 提供的信息对恶意 PowerShell 代码检测进行了首次研究。
C:\Users\bk\Desktop\天府科技云APP\天府科技云服务平台\天府科技云服务平台.apkC:\Program Files\Java\jdk1.8.0_111\bin\jarsigner.exe?文件将解压出来的classes.dex文件拷贝到dex2jar工具文件夹中执行命令:d2j-dex2jar classes.dex执行完毕后,得到反编译而来的classes-dex2jar.jar文件使用jd-gui.exe或者luyten-0.5.4打开 classes-dex2jar.jar文件,得到360安全加固混淆加密的源代码。应同时使用V1+V2签名)6.应用完整性校检将反编译出来源码中修改图片文件名为test.png进行重新生成apk包,命令如下:java -jar apktool.jar b -f?
VSole
网络安全专家