{"id":27032,"date":"2022-04-05T18:19:34","date_gmt":"2022-04-05T16:19:34","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27032"},"modified":"2022-04-05T18:20:39","modified_gmt":"2022-04-05T16:20:39","slug":"spring4shell-critical-vulnerability-in-spring-java-framework","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/27032\/","title":{"rendered":"Spring4Shell: una vulnerabilidad cr\u00edtica en el framework Spring Java"},"content":{"rendered":"<p>Unos investigadores han descubierto una vulnerabilidad cr\u00edtica, la CVE-2022-22965, en Spring, un marco de trabajo de c\u00f3digo abierto para la plataforma Java. Por desgracia, toda la informaci\u00f3n sobre la vulnerabilidad se filtr\u00f3 al p\u00fablico antes de que se publicara el anuncio oficial y se lanzaran los parches relevantes.<\/p>\n<p>La vulnerabilidad atrajo de inmediato la atenci\u00f3n de los especialistas en seguridad de la informaci\u00f3n, ya que potencialmente representa una seria amenaza para muchas aplicaciones web. Al igual que el famoso <a href=\"https:\/\/www.kaspersky.es\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26549\/\" target=\"_blank\" rel=\"noopener\">Log4Shell<\/a>, la nueva vulnerabilidad recibi\u00f3 el nombre de Spring4Shell.<\/p>\n<p>Los creadores del marco de trabajo VMware Spring ya han lanzado parches para corregir las aplicaciones vulnerables, por lo que recomendamos que todas las empresas que utilicen las versiones 5.3 y 5.2 de Spring Framework actualicen de inmediato a las versiones 5.3.18 o 5.2.20.<\/p>\n<h2>\u00bfQu\u00e9 es Spring4Shell y por qu\u00e9 es una vulnerabilidad tan peligrosa?<\/h2>\n<p>Esta vulnerabilidad pertenece al tipo RCE, es decir, permite a un atacante ejecutar c\u00f3digo malicioso en remoto. De momento, de acuerdo con la <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3.0#CVSS:3.0\/AV:N\/AC:L\/PR:N\/UI:N\/S:U\/C:H\/I:H\/A:H\" target=\"_blank\" rel=\"noopener nofollow\">calculadora CVSS v3.0<\/a>, su gravedad es de 9,8 sobre 10. La vulnerabilidad afecta a las aplicaciones Spring MVC y Spring WebFlux que se ejecutan bajo Java Development Kit versi\u00f3n 9 o posterior.<\/p>\n<p>Los investigadores informaron sobre el descubrimiento de la vulnerabilidad a VMware el martes por la noche y el mi\u00e9rcoles ya hab\u00edan publicado la prueba de concepto (PoC por sus siglas en ingl\u00e9s) de la vulnerabilidad en GitHub. Esta PoC se elimin\u00f3 r\u00e1pidamente, pero no antes de que los expertos en seguridad la percibieran (de hecho, algunos confirmaron el peligro de la vulnerabilidad). Y es muy poco probable que un <em>exploit<\/em> tan potente haya pasado desapercibido para los ciberdelincuentes.<\/p>\n<p>Spring Framework es bastante popular entre los desarrolladores de Java, lo que significa que muchas aplicaciones podr\u00edan quedar expuestas a la vulnerabilidad. De acuerdo con esta <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-spring-java-framework-zero-day-allows-remote-code-execution\/\" target=\"_blank\" rel=\"noopener nofollow\">publicaci\u00f3n de <em>Bleeping Computer<\/em><\/a>, las aplicaciones Java vulnerables a Spring4Shell podr\u00edan acabar comprometiendo una gran cantidad de servidores. Adem\u00e1s, seg\u00fan esta misma publicaci\u00f3n, la vulnerabilidad ya se est\u00e1 explotando en activo.<\/p>\n<p>Para m\u00e1s informaci\u00f3n t\u00e9cnica, junto con los indicadores de compromiso de las vulnerabilidades Spring4Shell, visita este art\u00edculo en Securelist. Tambi\u00e9n encontrar\u00e1s una descripci\u00f3n de otra vulnerabilidad cr\u00edtica en el marco de trabajo Spring para Java (CVE-2022-22963) en esta misma publicaci\u00f3n.<\/p>\n<h2>Condiciones para explotar una vulnerabilidad Spring4Shell<\/h2>\n<p>El \u00fanico m\u00e9todo de explotaci\u00f3n de Spring4Shell conocido actualmente requiere una secuencia espec\u00edfica de acontecimientos. Para que el <em>exploit<\/em> tenga \u00e9xito, el atacante debe utilizar los siguientes componentes:<\/p>\n<p>\u00b7 Java Development Kit versi\u00f3n 9 o posterior.<\/p>\n<p>\u00b7 Apache Tomcat como contenedor de <em>servlets<\/em>.<\/p>\n<p>\u00b7 Un formato de archivo WAR (recurso de aplicaci\u00f3n web) en lugar del JAR predeterminado.<\/p>\n<p>\u00b7 Dependencias en spring-webmvc o spring-webflux.<\/p>\n<p>\u00b7 Versiones de Spring Framework 5.3.0 a 5.3.17, 5.2.0 a 5.2.19 o anteriores.<\/p>\n<p>Sin embargo, es muy posible que haya m\u00e1s opciones de explotaci\u00f3n a\u00fan desconocidas y que la misma vulnerabilidad pueda explotarse de alguna otra forma.<\/p>\n<h2>C\u00f3mo protegerte de Spring4Shell<\/h2>\n<p>El principal consejo para cualquiera que use Spring Framework es actualizar a las versiones seguras 5.3.18 o 5.2.20.<\/p>\n<p>Apache Software Foundation tambi\u00e9n ha lanzado versiones parcheadas de Apache Tomcat 10.0.20, 9.0.62 y 8.5.78, en las que el vector de ataque est\u00e1 cerrado en el lado de Tomcat.<\/p>\n<p>Los desarrolladores de Spring tambi\u00e9n han lanzado versiones parcheadas de las extensiones Spring Boot 2.5.12 y 2.6.6 que dependen de la versi\u00f3n parcheada de Spring Framework 5.3.18.<\/p>\n<p>Si por alg\u00fan motivo no puedes actualizar el <em>software<\/em> anterior, debes utilizar una de las soluciones alternativas publicadas en el sitio web oficial de Spring.<\/p>\n<p>Para minimizar el riesgo de un ataque exitoso, te recomendamos que protejas todos los servidores, as\u00ed como cualquier otro equipo que est\u00e9 conectado a Internet, con una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a>. Si utilizas alg\u00fan producto de seguridad de Kaspersky, aseg\u00farate de que los m\u00f3dulos de prevenci\u00f3n avanzada de <em>exploits<\/em> y el bloqueador de ataques de red est\u00e9n habilitados.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un investigador ha encontrado una vulnerabilidad cr\u00edtica en Spring, un marco de trabajo muy popular de Java. Te contamos c\u00f3mo funciona, por qu\u00e9 es peligrosa y c\u00f3mo protegerte.<\/p>\n","protected":false},"author":2698,"featured_media":26550,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2755],"tags":[3412,709,3411,784],"class_list":{"0":"post-27032","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-cve-2022-22965","11":"tag-dia-cero","12":"tag-spring4shell","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/27032\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/24004\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/19491\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/9841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/26315\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/24273\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/26579\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/33028\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/10592\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/44034\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/18704\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/19275\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spring4shell-critical-vulnerability-in-spring-java-framework\/15895\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/28407\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/28188\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spring4shell-critical-vulnerability-in-spring-java-framework\/24916\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/30353\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spring4shell-critical-vulnerability-in-spring-java-framework\/30121\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27032","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27032"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27032\/revisions"}],"predecessor-version":[{"id":27034,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27032\/revisions\/27034"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26550"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27032"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27032"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27032"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}