En anden dag, endnu en nul-dag. Denne gang, sikkerhedsforskere opdagede en bypass for en ældre zero-day, fjernkørsel af programkode fejl i Spring Core-rammen, kort efter en proof-of-concept udnyttelse blev lækket til GitHub. Spring Core er et almindeligt kendt Java-framework til at bygge Java-webapplikationer.
En bypass til CVE-2010-1622 Zero-Day tilgængelig
Ifølge cybersikkerhedsfirmaet Praetorian, Spring Core på JDK9+ er tilbøjelig til fjernudførelse af kode på grund af en bypass for CVE-2010-1622 sårbarheden.
"I skrivende stund, denne sårbarhed er ikke-patchet i Spring Framework, og der er en offentlig proof-of-concept tilgængelig,”Siger forskerne.
I specifikke konfigurationer, udnyttelse af CVE-2010-1622 er ligetil, da det kun kræver, at en angriber sender en udformet HTTP-anmodning til et udsat system. Men, at udnytte forskellige konfigurationer, trusselsaktører ville skulle forske yderligere for at finde effektive nyttelaster. I tilfælde af en vellykket udnytte, uautoriserede angribere vil være i stand til at udføre vilkårlig kode på det målrettede system.
Heldigvis, der er en udbedring, en midlertidig afhjælpning, at rette op på den sårbare tilstand:
“I forårets ramme, DataBinder har funktionalitet til at forbyde visse mønstre. Som en midlertidig afbødning af denne sårbarhed, Praetorian anbefaler at oprette en ControllerAdvice-komponent (som er en fjederkomponent, der deles på tværs af controllere) og tilføjer farlige mønstre til denylisten”, forskerne tilføjet.