www.internationalit.com Open in urlscan Pro
151.101.65.84  Public Scan

URL: https://www.internationalit.com/post/spring4shell-como-se-proteger-dessa-vulnerabilidade-zero-day
Submission: On April 11 via api from US — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

 
Ir para o conteúdo principal

 * 
 * 
 * 
 * 
 * 

contato@internationalit.com



PT


PT


EN
ES

 * HOME

 * SOLUÇÕES
   
   * WHATSUP GOLD
   * MOVEit
   * WS_FTP SERVER
   * OPSWAT
   * NEXT-GEN FIREWALL
   * DELL
   * PRIMEUR DATA PRIVACY

 * SERVIÇOS
   
   * NETWORK OPERATIONS CENTER
   * CONSULTORIA DE TIC
   * TREINAMENTOS
   * SUSTENTAÇÃO DE APLICAÇÕES
   * OUTSOURCING
   * LICENCIAMENTO GERAL
   * HELP DESK

 * BLOG
   
   * CONTEÚDOS

 * CONTATO

 * More


Use tab to navigate through the menu items.

 * Todos posts
 * Monitoramento de Rede
 * Segurança Cibernética
 * Tecnologia da Informação
 * Mais

Buscar

 * International IT
   
 * 
 * * há 7 dias
   * 
   * 4 min para ler




SPRING4SHELL: COMO SE PROTEGER DESSA VULNERABILIDADE ZERO DAY?

Pouco tempo depois do Log4Shell, a vulnerabilidade Apache Log4j que deixou
grande parte da internet em risco, uma nova falha Zero Day com alto grau de
severidade foi descoberta.











VEJA TAMBÉM: Como o trabalho remoto afetou a segurança de TI e o que você pode
fazer a respeito?






O Spring Framework é um dos modelos de programação e configuração para
desenvolvedores Java mais populares do mundo. Recentemente, várias
vulnerabilidades (batizadas como Spring4Shell) foram identificadas afetando o
popular Java Spring Framework e componentes de software relacionados.






Segundo a Check Point, líder global em soluções de cibersegurança, várias
tentativas de exploração de vulnerabilidades estão acontecendo entre seus
clientes:



 * CVE-2022-22947 – Reportado por VMware

 * CVE-2022-22963 – Reportado por Spring

 * CVE-2022-22965 – Reportado por Spring





Já a empresa Praetorian confirmou em seu blog que o bug depende de configurações
específicas para ser explorado:



> A exploração requer um endpoint com DataBinder habilitado (por exemplo, uma
> solicitação POST que decodifica dados do corpo da solicitação automaticamente)
> e depende muito do contêiner do servlet para o aplicativo.



> Por exemplo, quando o Spring é implantado no Apache Tomcat, o
> WebAppClassLoader fica acessível, o que permite que um invasor chame getters e
> setters para gravar um arquivo JSP malicioso em disco.



> No entanto, se o Spring for implementado usando o Embedded Tomcat Servlet
> Container, o classloader é um LaunchedURLClassLoader que tem acesso limitado.



> Em certas configurações, a exploração desse problema é direta, pois exige
> apenas que um invasor envie uma solicitação POST criada para um sistema
> vulnerável. No entanto, a exploração de diferentes configurações exigirá que o
> invasor faça pesquisas adicionais para encontrar cargas úteis que serão
> eficazes.






As organizações que usam o Java Spring devem revisar imediatamente seus
softwares e atualizar para as versões mais recentes, seguindo as orientações
oficiais do projeto Spring.







COMO SE PROTEGER DO SPRING4SHELL?






O CloudGuard AppSec da Check Point oferece proteção preventiva contra
explorações das vulnerabilidades acima.






Para garantir que você esteja protegido pelo CloudGuard AppSec, a única coisa
que você precisa fazer é certificar-se de que o aplicativo Web esteja definido
para o modo de prevenção padrão. Nenhuma atualização ou outras configurações são
necessárias.











VEJA TAMBÉM: Cloud Security Posture Management (CSPM): Faça a coisa certa







COMO O CLOUDGUARD APPSEC FUNCIONA?






A solução usa Contextual Machine Learning em uma abordagem de três fases para
detectar e prevenir ataques.







FASE 1 - DECODIFICAÇÃO DA CARGA ÚTIL






Um Machine Learning eficaz requer uma compreensão profunda dos protocolos de
aplicativos. A solução analisa todos os campos relevantes, incluindo cabeçalhos
HTTP, extração JSON/XML e normalização de carga útil, como base64 e outras
decodificação. Um conjunto de analisadores que cobrem protocolos comuns alimenta
os dados relevantes na fase 2.







FASE 2 - INDICADORES DE ATAQUE









Após a análise e a normalização, a entrada de carga útil da rede é alimentada em
um mecanismo de alto desempenho que procura indicadores de ataque. Um indicador
de ataque é um padrão de exploração de vulnerabilidades de várias famílias.
Derivamos esses padrões de ataque com base no aprendizado supervisionado
off-line contínuo de um grande número de cargas úteis que recebem uma pontuação
de acordo com a probabilidade de serem benignas ou mal-intencionadas. Essa
pontuação representa o nível de confiança de que esse padrão faz parte de um
ataque.






No caso do Spring4Shell tivemos vários indicadores de Injeção/Execução Remota de
Código que sinalizavam cargas úteis como maliciosas em uma pontuação muito alta
o que por si só já bastava, mas para garantir precisão e evitar falsos
positivos, o motor sempre passa para a terceira e última fase.







FASE 3 - MECANISMO DE AVALIAÇÃO CONTEXTUAL






Esse mecanismo contextual está usando técnicas de Machine Learning para
determinar se a carga útil é maliciosa, no contexto de um cliente/ambiente
específico, usuário, URL e campo que em uma função ponderada soma uma pontuação
de confiança. Se a pontuação for maior que o limite, a solicitação será
descartada.






Estes são os fatores considerados pelo motor:



 * Fator de reputação: Em cada solicitação, o originador da solicitação recebe
   uma pontuação. A pontuação representa a reputação do originador com base em
   solicitações anteriores. Essa pontuação é normalizada e usada para aumentar
   ou diminuir a pontuação de confiança.

 * Reconhecimento do aplicativo: Muitas vezes, os aplicativos modernos permitem
   que os usuários modifiquem páginas da Web, carreguem scripts, usem uma
   sintaxe elaborada de pesquisa de consulta, etc. Eles oferecem uma melhor
   experiência ao usuário, mas sem o reconhecimento do aplicativo, são
   detectados como ataques maliciosos. Usamos ML para analisar o comportamento
   do aplicativo.

 * Formato de entrada do usuário: O sistema pode identificar tipos especiais de
   entrada do usuário que são conhecidos por causar falsa detecção e aplicar ML
   para modificar o processo de detecção e permitir comportamento legítimo sem
   comprometer a segurança contra ataques.

 * Fator de detecção falsa: Se houver uma inconsistência na detecção, um fator é
   aplicado à pontuação de confiança com base na reputação por local de
   detecção.

 * Módulo de aprendizado supervisionado: Módulo opcional que mostra a carga útil
   dos administradores e pede para classificá-los, acelerando assim o processo
   de aprendizado.






PRÓXIMOS PASSOS






Se sua organização não estiver usando o CloudGuard AppSec e estiver usando o
Java Spring, revise imediatamente seu software e atualize para as versões mais
recentes seguindo as orientações oficiais do projeto Spring.






Se quiser iniciar uma avaliação gratuita da solução da Check Point, entre em
contato com nossos especialistas no formulário abaixo.


 



CONTE COM A INTERNATIONAL IT PARA PROTEGER SUA EMPRESA DE ATAQUES CIBERNÉTICOS
COM O QUE HÁ DE MELHOR NO MERCADO DE NEXT GENERATION FIREWALLS.





Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust,
Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de
Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de
Aplicações, Outsourcing, Licenciamento Geral e Help Desk.






 * Spring4Shell
 * CyberSecurity
 * Check Point
 * Log4Shell
 * Bugs
 * DataBinder
 * Spring Framework
 * Java
 * JavaScript
 * Zero Day
 * Apache
 * Log4j
 * CloudGuard AppSec
 * CloudGuard
 * AppSec
 * Machine Learning

 * Segurança Cibernética
 * •
 * Tecnologia da Informação


400 visualizações
2 curtidas. Post não marcado como curtido2




POSTS RECENTES

Ver tudo

Network Operations Center: Qual o impacto do NOC na sua empresa?

29
3 curtidas. Post não marcado como curtido3


Ransomware: Guia de Prevenção e Respostas para CISOs

164
3 curtidas. Post não marcado como curtido3


Ep4. Grupos - Dicas rápidas do WhatsUp Gold

6
4 curtidas. Post não marcado como curtido4




NEWSLETTER

Confira notícias, informações e tendências do setor de tecnologia da
informação. 




NOS ACOMPANHE NAS REDES SOCIAIS!

 * 
 * 
 * 
 * 
 * 

 * CyberSecurity
 * Hackers
 * Malware
 * Cloud
 * LGPD
 * Infraestrutura
 * Dados
 * Check Point
 * Internet
 * Firewall
 * OPSWAT
 * NGFW
 * Monitoramento de Rede
 * Microsoft
 * Nuvem
 * IoT
 * Linux
 * MetaDefender
 * Dados Pessoais
 * Dados Sensíveis
 * MOVEit
 * CDR
 * Criptografia
 * DLP
 * Google
 * NOC
 * OT
 * CMD
 * DDoS
 * Log Management
 * Network Monitoring
 * ANPD
 * Cyber Security
 * Firewalls
 * Hardware
 * Lapsus$ Group
 * MFT
 * Android
 * Brasil
 * CISA
 * FBI
 * Harmony
 * ICS
 * Amazon
 * Centro de Operações de Rede
 * CISO
 * CloudGuard
 * Compliance
 * DNS
 * E-mail







 * 
 * 
 * 
 * 
 * 

Política de Privacidade | Copyright © 2021 Todos os direitos reservados

 
AceitarDefinições de Cookies
Utilizamos cookies e tecnologias semelhantes para permitir serviços e
funcionalidades no nosso site e para compreender a sua interação com o nosso
serviço. Ao clicar em Aceitar, você concorda com o uso de tais tecnologias para
marketing e análise.Ver a Política de Privacidade
Fale conosco
GetButton