{"id":26579,"date":"2022-04-06T14:29:11","date_gmt":"2022-04-06T12:29:11","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26579"},"modified":"2022-04-06T14:29:11","modified_gmt":"2022-04-06T12:29:11","slug":"spring4shell-critical-vulnerability-in-spring-java-framework","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/26579\/","title":{"rendered":"Spring4Shell: vulnerabilit\u00e0 critica nel framework Spring Java"},"content":{"rendered":"<p>I ricercatori hanno scoperto una vulnerabilit\u00e0 critica, <a href=\"https:\/\/tanzu.vmware.com\/security\/cve-2022-22965\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22965<\/a>, in Spring, un framework open source per la piattaforma Java. Sfortunatamente, i dettagli sulla vulnerabilit\u00e0 sono trapelati al pubblico prima che l\u2019annuncio ufficiale fosse pubblicato e le relative patch rilasciate.<\/p>\n<p>La vulnerabilit\u00e0 ha immediatamente attirato l\u2019attenzione degli specialisti della sicurezza delle informazioni, poich\u00e9 potenzialmente rappresenta una seria minaccia per molte applicazioni web. Data la somiglianza con il troppo pubblicizzato <a href=\"https:\/\/www.kaspersky.it\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26156\/\" target=\"_blank\" rel=\"noopener\">Log4Shell<\/a>, la nuova vulnerabilit\u00e0 \u00e8 stata chiamata Spring4Shell.<\/p>\n<p>I creatori del framework VMware Spring hanno gi\u00e0 rilasciato delle patch per correggere le applicazioni vulnerabili, quindi si consiglia a tutte le aziende che utilizzano le versioni 5.3 e 5.2 di Spring Framework di aggiornare immediatamente alle versioni 5.3.18 o 5.2.20.<\/p>\n<h2>Cos\u2019\u00e8 Spring4Shell e perch\u00e9 questa vulnerabilit\u00e0 \u00e8 cos\u00ec pericolosa?<\/h2>\n<p>La vulnerabilit\u00e0 appartiene alla classe RCE, cio\u00e8 permette ad un attaccante di eseguire codice dannoso da remoto. Al momento, <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\" target=\"_blank\" rel=\"noopener nofollow\">secondo il calcolatore CVSS v3.0<\/a>, la sua gravit\u00e0 \u00e8 9,8 su 10. La vulnerabilit\u00e0 colpisce le applicazioni Spring MVC e Spring WebFlux in esecuzione sotto Java Development Kit versione 9 o successiva.<\/p>\n<p>I ricercatori hanno segnalato la vulnerabilit\u00e0 scoperta a VMware marted\u00ec sera, ma gi\u00e0 mercoled\u00ec \u00e8 stato pubblicato su GitHub un proof of concept per la vulnerabilit\u00e0. Il PoC \u00e8 stato rapidamente rimosso, ma non prima che fosse notato da esperti di sicurezza (alcuni dei quali hanno confermato la pericolosit\u00e0 della vulnerabilit\u00e0). Ed \u00e8 molto improbabile che un exploit cos\u00ec potente sia passato inosservato ai criminali informatici.<\/p>\n<p>Il framework Spring \u00e8 abbastanza popolare tra gli sviluppatori Java, il che significa che potenzialmente molte applicazioni potrebbero essere vulnerabili. Secondo <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-spring-java-framework-zero-day-allows-remote-code-execution\/\" target=\"_blank\" rel=\"noopener nofollow\">un post di Bleeping Computer<\/a>, le applicazioni Java vulnerabili a Spring4Shell potrebbero diventare una causa di compromissione per un enorme numero di server. Inoltre, secondo lo stesso post, la vulnerabilit\u00e0 \u00e8 gi\u00e0 attivamente sfruttata in natura.<\/p>\n<p>Maggiori dettagli tecnici, insieme agli indicatori di compromissione per gli exploit Spring4Shell possono essere trovati in un <a href=\"https:\/\/securelist.com\/spring4shell-cve-2022-22965\/106239\/\" target=\"_blank\" rel=\"noopener\">post sul blog di Securelist<\/a>. C\u2019\u00e8 anche una descrizione di un\u2019altra vulnerabilit\u00e0 critica nel framework Spring Java (CVE-2022-22963) nello stesso post.<\/p>\n<h2>Condizioni per sfruttare una vulnerabilit\u00e0 di Spring4Shell<\/h2>\n<p>L\u2019unico metodo di sfruttamento di Spring4Shell conosciuto al momento della pubblicazione richiede una specifica confluenza di circostanze. Affinch\u00e9 l\u2019exploit abbia successo, i seguenti componenti dovrebbero essere utilizzati sul lato interessato:<\/p>\n<ul>\n<li>Java Development Kit versione 9 o successiva;<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<ul>\n<li>Apache Tomcat come contenitore di servlet;<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<ul>\n<li>Formato di file WAR (Web Application Resource) invece del JAR predefinito;<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<ul>\n<li>Dipendenze da spring-webmvc o spring-webflux;<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<ul>\n<li>Versioni del framework Spring da 5.3.0 a 5.3.17, da 5.2.0 a 5.2.19, o pi\u00f9 vecchie.<\/li>\n<\/ul>\n<p>Tuttavia, \u00e8 molto probabile che ci siano altre opzioni di sfruttamento ancora sconosciute e che la stessa vulnerabilit\u00e0 possa essere sfruttata in qualche altro modo.<\/p>\n<h2>Come proteggersi da Spring4Shell<\/h2>\n<p>Il consiglio principale per chiunque usi il framework Spring \u00e8 di aggiornare alle versioni sicure 5.3.18 o 5.2.20.<\/p>\n<p>L\u2019Apache Software Foundation ha anche rilasciato versioni con patch di Apache Tomcat 10.0.20, 9.0.62 e 8.5.78, in cui il vettore di attacco \u00e8 terminato sul lato Tomcat.<\/p>\n<p>Gli sviluppatori di Spring hanno anche rilasciato versioni corrette delle estensioni Spring Boot <a href=\"https:\/\/spring.io\/blog\/2022\/03\/31\/spring-boot-2-5-12-available-now\" target=\"_blank\" rel=\"noopener nofollow\">2.5.12<\/a> e <a href=\"https:\/\/spring.io\/blog\/2022\/03\/31\/spring-boot-2-6-6-available-now\" target=\"_blank\" rel=\"noopener nofollow\">2.6.6<\/a> che dipendono dalla versione corretta di Spring Framework 5.3.18.<\/p>\n<p>Se per qualche motivo non potete aggiornare il software di cui sopra, allora dovreste usare uno dei <a href=\"https:\/\/spring.io\/blog\/2022\/03\/31\/spring-framework-rce-early-announcement\" target=\"_blank\" rel=\"noopener nofollow\">workaround<\/a> pubblicati sul sito ufficiale di Spring.<\/p>\n<p>Per minimizzare il rischio di un attacco riuscito vi consigliamo di proteggere tutti i server, cos\u00ec come tutti gli altri dispositivi che sono connessi a Internet, con una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a>. Se usate i prodotti di sicurezza Kaspersky, assicuratevi che i moduli Advanced Exploit Prevention e Network Attack Blocker siano abilitati.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Un ricercatore ha trovato una vulnerabilit\u00e0 critica in Spring, un popolare framework Java. Ecco come funziona, perch\u00e9 \u00e8 pericoloso e come proteggersi.<\/p>\n","protected":false},"author":2698,"featured_media":26582,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[1742,3630,3629,584],"class_list":{"0":"post-26579","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-0days","12":"tag-cve-2022-22965","13":"tag-spring4shell","14":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/26579\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/24004\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/19491\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/9841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/26315\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/24273\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/27032\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/33028\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/10592\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/44034\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/18704\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/19275\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spring4shell-critical-vulnerability-in-spring-java-framework\/15895\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/28407\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/28188\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spring4shell-critical-vulnerability-in-spring-java-framework\/24916\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/30353\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/30121\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26579"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26579\/revisions"}],"predecessor-version":[{"id":26580,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26579\/revisions\/26580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26582"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}