{"id":19275,"date":"2022-04-12T15:56:10","date_gmt":"2022-04-12T18:56:10","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19275"},"modified":"2022-04-12T15:56:10","modified_gmt":"2022-04-12T18:56:10","slug":"spring4shell-critical-vulnerability-in-spring-java-framework","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/19275\/","title":{"rendered":"Spring4Shell: uma vulnerabilidade cr\u00edtica no framework Spring Java"},"content":{"rendered":"<p>Pesquisadores descobriram uma vulnerabilidade cr\u00edtica, <a href=\"https:\/\/tanzu.vmware.com\/security\/cve-2022-22965\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22965 <\/a>, no Spring, uma estrutura de c\u00f3digo aberto para a plataforma Java. Infelizmente, todas as informa\u00e7\u00f5es sobre a vulnerabilidade vazaram para o p\u00fablico antes que o an\u00fancio oficial fosse publicado e as <em>patches<\/em> fossem lan\u00e7adas.<\/p>\n<p>A vulnerabilidade atraiu imediatamente a aten\u00e7\u00e3o de especialistas em seguran\u00e7a da informa\u00e7\u00e3o, pois potencialmente representa uma s\u00e9ria amea\u00e7a a muitos aplicativos da web. Assim como o famoso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18633\/\" target=\"_blank\" rel=\"noopener\">Log4Shell<\/a>, a nova vulnerabilidade foi denominada Spring4Shell.<\/p>\n<p>Os criadores do VMware Spring Framework j\u00e1 lan\u00e7aram patches para corrigir aplicativos vulner\u00e1veis, por isso recomendamos que toda as empresas que usam as vers\u00f5es 5.3 e 5.2 do Spring Framework atualizem imediatamente para as vers\u00f5es 5.3.18 ou 5.2.20.<\/p>\n<h2>O que \u00e9 Spring4Shell e por que \u00e9 uma vulnerabilidade t\u00e3o perigosa?<\/h2>\n<p>Essa vulnerabilidade pertence ao tipo RCE, ou seja, permite que um cibercriminoso execute c\u00f3digo malicioso remotamente. No momento, de acordo com a <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\" target=\"_blank\" rel=\"noopener nofollow\">calculadora CVSS v3.0 <\/a>, sua gravidade \u00e9 de 9,8 em 10. A vulnerabilidade afeta os aplicativos Spring MVC e Spring WebFlux executados no Java Development Kit vers\u00e3o 9 ou posterior.<\/p>\n<p>Os pesquisadores relataram a descoberta da vulnerabilidade ao VMware na noite de ter\u00e7a-feira e j\u00e1 haviam publicado a Prova de Conceito (PoC) para a vulnerabilidade no GitHub na quarta-feira. Esta PoC foi rapidamente removida, mas n\u00e3o antes de ser notada por especialistas em seguran\u00e7a (na verdade, alguns confirmaram o perigo da vulnerabilidade). E \u00e9 altamente improv\u00e1vel que um <em>exploit<\/em>\u00a0t\u00e3o poderoso tenha passado despercebida pelos cibercriminosos.<\/p>\n<p>O Spring Framework \u00e9 bastante popular entre os desenvolvedores Java, o que significa que muitos aplicativos podem ser expostos \u00e0 vulnerabilidade. De acordo com esta publica\u00e7\u00e3o do <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-spring-java-framework-zero-day-allows-remote-code-execution\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Bleeping Computer<\/em><\/a>, aplicativos Java vulner\u00e1veis ao Spring4Shell podem acabar comprometendo um grande n\u00famero de servidores. Al\u00e9m disso, de acordo com esta mesma publica\u00e7\u00e3o, a vulnerabilidade j\u00e1 est\u00e1 sendo explorada ativamente.<\/p>\n<p>Para obter mais informa\u00e7\u00f5es t\u00e9cnicas, juntamente com indicadores de comprometimento das vulnerabilidades do Spring4Shell, acesse <a href=\"https:\/\/securelist.com\/spring4shell-cve-2022-22965\/106239\/\" target=\"_blank\" rel=\"noopener\">este artigo <\/a><a href=\"https:\/\/securelist.com\/spring4shell-cve-2022-22965\/106239\/\" target=\"_blank\" rel=\"noopener\">em <\/a><a href=\"https:\/\/securelist.com\/spring4shell-cve-2022-22965\/106239\/\" target=\"_blank\" rel=\"noopener\">Securelist <\/a>. Voc\u00ea tamb\u00e9m encontrar\u00e1 uma descri\u00e7\u00e3o de outra vulnerabilidade cr\u00edtica no framework Spring para Java (CVE-2022-22963) nesta mesma publica\u00e7\u00e3o..<\/p>\n<h2>Condi\u00e7\u00f5es para explorar uma vulnerabilidade Spring4Shell<\/h2>\n<p>O \u00fanico m\u00e9todo de explora\u00e7\u00e3o Spring4Shell atualmente conhecido requer uma sequ\u00eancia espec\u00edfica de eventos. Para que o <em>exploit<\/em>\u00a0seja bem-sucedido, o respons\u00e1vel pelo ataque deve usar os seguintes componentes:<\/p>\n<ul>\n<li>Java Development Kit vers\u00e3o 9 ou posterior;<\/li>\n<\/ul>\n<ul>\n<li>Apache Tomcat como um container para\u00a0 <em>servlets;<\/em><\/li>\n<\/ul>\n<ul>\n<li>Um formato de arquivo WAR (recurso de aplicativo da web) em vez do JAR padr\u00e3o;<\/li>\n<\/ul>\n<ul>\n<li>Depend\u00eancias em spring-webmvc ou spring-webflux;<\/li>\n<\/ul>\n<ul>\n<li>Spring Framework vers\u00f5es 5.3.0 a 5.3.17, 5.2.0 a 5.2.19 ou anteriores.<\/li>\n<\/ul>\n<p>No entanto, \u00e9 bem poss\u00edvel que existam mais op\u00e7\u00f5es de invas\u00e3o ainda desconhecidas e que a mesma vulnerabilidade possa ser explorada de alguma outra forma.<\/p>\n<h2>Como se proteger do Spring4Shell<\/h2>\n<p>O principal conselho para quem usa o Spring Framework \u00e9 atualizar para as vers\u00f5es seguras 5.3.18 ou 5.2.20.<\/p>\n<p>Apache Software Foundation tamb\u00e9m lan\u00e7ou vers\u00f5es corrigidas do Apache Tomcat 10.0.20, 9.0.62 e 8.5.78, nas quais o vetor de ataque est\u00e1 bloqueado por meio do Tomcat.<\/p>\n<p>Os desenvolvedores do Spring tamb\u00e9m lan\u00e7aram vers\u00f5es corrigidas das extens\u00f5es Spring Boot 2.5.12 e 2.6.6 que dependem da vers\u00e3o corrigida do Spring Framework 5.3.18.<\/p>\n<p>Se por algum motivo voc\u00ea n\u00e3o puder atualizar qualquer um desses <em>softwares<\/em>, voc\u00ea deve usar uma das solu\u00e7\u00f5es alternativas postadas no site oficial do Spring.<\/p>\n<p>Para minimizar o risco de um ataque bem-sucedido, recomendamos que voc\u00ea proteja todos os servidores, bem como qualquer outro equipamento conectado \u00e0 Internet com uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a>. Se voc\u00ea usa algum produto de seguran\u00e7a da Kaspersky, certifique-se de que os m\u00f3dulos avan\u00e7ados de\u00a0 <em>preven\u00e7\u00e3o de explora\u00e7\u00e3o <\/em>e o bloqueador de ataques de rede estejam ativados.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-15249 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/10\/20132805\/most-tested-most-awarded-desktop-br.png\" alt=\"Mais testado Mais premiado\" width=\"1340\" height=\"400\"><\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um pesquisador encontrou uma vulnerabilidade cr\u00edtica no Spring, um framework Java muito popular. Neste artigo contamos como funciona, por que \u00e9 perigoso e como se proteger.<\/p>\n","protected":false},"author":2698,"featured_media":19276,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,1656],"tags":[2978,2977,267,2161],"class_list":{"0":"post-19275","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-cve-2022-22965","12":"tag-spring4shell","13":"tag-vulnerabilidades","14":"tag-zero-day"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/19275\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/24004\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/19491\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/9841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/26315\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/24273\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/27032\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/26579\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/33028\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/10592\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/44034\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/18704\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spring4shell-critical-vulnerability-in-spring-java-framework\/15895\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/28407\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/28188\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spring4shell-critical-vulnerability-in-spring-java-framework\/24916\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/30353\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/30121\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19275"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19275\/revisions"}],"predecessor-version":[{"id":19279,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19275\/revisions\/19279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19276"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}