Новости PoC-код для Apache Struts 2 уже в сети: резкий всплеск вредоносной активности не заставил себя долго ждать

NewsMaker

I'm just a script
Премиум
9,528
18
8 Ноя 2022
Напряглась даже Cisco и анонсировала проверку своих продуктов, использующих уязвимый фреймворк.


u43cqnb2i7vz4gcxqa3zax864v757kkl.jpg


В начале этой неделе Для просмотра ссылки Войди или Зарегистрируйся об уязвимости Для просмотра ссылки Войди или Зарегистрируйся , не так давно обнаруженной в веб-фреймворке Apache Struts 2 . Несмотря на то, что разработчики оперативно Для просмотра ссылки Войди или Зарегистрируйся , это не сильно сдержало распространение атаки.

Вчера исследователи из Shadowserver Для просмотра ссылки Войди или Зарегистрируйся , что начали фиксировать всё больше попыток использования PoC -кода, который Для просмотра ссылки Войди или Зарегистрируйся в открытом доступе днём ранее, для злонамеренной эксплуатации CVE-2023-50164.

Уязвимость затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1. Представители Apache активно рекомендуют веб-разработчикам, использующим данный фреймворк, обновиться до последних версий, в которых этот недостаток безопасности уже устранён.

В ином случае, успешная эксплуатация уязвимости неминуемо приведёт к несанкционированному доступу к веб-серверам, манипулированию или краже конфиденциальных данных, нарушению работы критически важных служб и боковому перемещению в скомпрометированных сетях.

Тем временем, компания Cisco не осталась в стороне и выпустила Для просмотра ссылки Войди или Зарегистрируйся , в котором заявила, что проводит расследование относительно CVE-2023-50164, чтобы определить, какие из продуктов компании с Apache Struts могут быть затронуты данным недостатком безопасности, и к каким последствиям это может привести.

Полный список потенциально уязвимых продуктов Cisco доступен в опубликованном бюллетене и, как ожидается, будет обновляться свежей информацией по мере её доступности.
 
Источник новости
www.securitylab.ru

Похожие темы