Новости Эксплойты в сети: Apache Struts открывает доступ к сетям госструктур

NewsMaker

I'm just a script
Премиум
14,593
22
8 Ноя 2022
Исправленная уязвимость стала объектом атак с целью захвата систем.


j570x2hg15iv5by9trfn0ytuw39wkfb5.jpg


Критическая уязвимость в Apache Struts 2 активно используется злоумышленниками с применением публичных эксплойтов для поиска уязвимых устройств.

Apache Struts представляет собой фреймворк с открытым исходным кодом для создания веб-приложений на Java. Struts применяют различные организации, включая госструктуры, платформы e-commerce, финансовые учреждения и авиакомпании.

Недавно Apache официально раскрыл информацию о Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.5), которая была обнаружена в логике загрузки файлов. Проблема затрагивает версии Struts 2.0.0–2.3.37 (устаревшие), 2.5.0–2.5.33 и 6.0.0–6.3.0.2. Как отмечается в Для просмотра ссылки Войди или Зарегистрируйся Apache, манипуляция параметрами загрузки файлов позволяет выполнить Path Traversal , а в некоторых случаях — загрузить вредоносный файл, который может быть использован для выполнения удалённого кода (Remote Code Execution, RCE ).

На практике уязвимость предоставляет возможность загружать веб-оболочки в защищённые директории. Файлы могут использоваться для выполнения команд, загрузки дополнительных вредоносных компонентов и кражи данных. Эксперты сравнивают уязвимость с CVE-2023-50164, указывая на вероятность Для просмотра ссылки Войди или Зарегистрируйся из-за неполного исправления.

ISC SANS Для просмотра ссылки Войди или Зарегистрируйся попытки атак, в которых используются Для просмотра ссылки Войди или Зарегистрируйся эксплойты. На данный момент попытки направлены на перечисление уязвимых систем. Хакеры используют эксплойты для загрузки файла «exploit.jsp», содержащего единственную строку кода, которая выводит текст «Apache Struts». Затем атакующие проверяют доступ к скрипту, чтобы убедиться в успешной атаке. Эксплуатация на данный момент зафиксирована только с одного IP-адреса: 169.150.226.162.

Для защиты Apache рекомендует обновиться до версии Struts 6.4.0 или выше и перейти на новый механизм загрузки файлов. Применение только лишь исправления недостаточно: код, связанный с загрузкой файлов, требует переработки для использования Для просмотра ссылки Войди или Зарегистрируйся В Apache предупреждают, что старая система загрузки файлов сохраняет уязвимость. Организациям, использующим Struts, необходимо адаптировать действия и связанные с ними перехватчики, чтобы минимизировать риск.

Активная эксплуатация уязвимости привлекла внимание национальных агентств по кибербезопасности в Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся . Страны выпустили предупреждения с призывом к разработчикам ПО принять незамедлительные меры.
 
Источник новости
www.securitylab.ru

Похожие темы