<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新的Apache Struts RCE漏洞允許黑客接管Web服務器

    VSole2022-10-07 01:00:00

    Apache Struts是一個用Java編程語言開發web應用程序的開源框架,被全球企業廣泛使用,包括沃達豐、洛克希德·馬丁、維珍大西洋和IRS等財富100強企業中65%的企業。

    脆弱性(CVE-2018-11776)駐留在Apache Struts的核心中,并起源于在特定配置下,對Struts框架核心中用戶提供的不受信任輸入的驗證不足。

    新發現的Apache Struts漏洞只需訪問受影響web服務器上精心編制的URL即可觸發,攻擊者可以執行惡意代碼,并最終完全控制運行有漏洞應用程序的目標服務器。

    Struts2漏洞-您是否受到影響?

    所有使用Apache Struts的應用程序,受支持的版本(Struts 2.3到Struts 2.3.34,Struts 2.5到Struts 2.5.16),甚至一些不受支持的Apache Struts版本,即使沒有啟用其他插件,也可能容易受到此漏洞的攻擊。

    Yue Mo說:“這個漏洞影響Struts的常用端點,這些漏洞可能會暴露,向惡意黑客開放攻擊向量”。

    如果Apache Struts實現滿足以下條件,則容易受到報告的RCE漏洞的攻擊:

    • 這個始終選擇FullNamespace在Struts配置中,flag設置為true。
    • Struts配置文件包含一個“action”或“url”標記,該標記未指定可選的名稱空間屬性或指定通配符名稱空間。

    據研究人員稱,即使應用程序目前不易受攻擊,“對Struts配置文件的無意更改可能會導致應用程序在未來易受攻擊”。

    以下是您應該認真對待Apache Struts漏洞利用的原因

    不到一年前,信用評級機構Equifax披露了其1.47億消費者的個人信息,因為他們未能修補當年早些時候披露的類似Apache Struts缺陷(CVE-2017-5638)。

    Equifax的違約給公司造成了超過6億美元的損失。

    “Struts用于可公開訪問的面向客戶的網站,易受攻擊的系統很容易識別,漏洞也很容易利用,”聯合創始人Pavel Avgustinov說;Semmle QL工程副總裁。

    “黑客可以在幾分鐘內找到出路,并從受損系統中過濾數據或發起進一步的攻擊”。

    針對關鍵Apache Struts缺陷發布的補丁

    Apache Struts在Struts版本2.3.35和2.5.17的發布中修復了該漏洞。迫切建議使用ApacheStruts的組織和開發人員盡快升級其Struts組件。

    我們已經看到,之前對Apache Struts中類似關鍵缺陷的披露如何導致PoC攻擊在一天內被公布,并在野外利用該漏洞,使關鍵基礎設施以及客戶數據面臨風險。

    因此,強烈建議用戶和管理員將其Apache Struts組件升級到最新版本,即使他們認為自己的配置目前沒有漏洞。

    這不是Semmle安全研究團隊第一次報告Apache Struts中存在嚴重的RCE缺陷。不到一年前,該團隊披露了Apache Struts中類似的遠程代碼執行漏洞(CVE-2017-9805)。

    更新,Apache Struts RCE漏洞PoC發布

    一名安全研究人員今天發布了一項針對Apache Struts web應用程序框架中新發現的遠程代碼執行(RCE)漏洞(CVE-2018-11776)的PoC攻擊。

    黑客apache
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    12月11日,360安全大腦監測到大量黑客利用Apache Log4j 2漏洞攻擊個人用戶,其中Minecraft(游戲名稱“我的世界”) Java版便是其中之一。午時起,黑客發起大規模攻擊,平均每小時有近5000個Mincraft玩家遭到攻擊,最高峰時遭到攻擊的玩家過萬。
    Apache Struts是一個用Java編程語言開發web應用程序的開源框架,被全球企業廣泛使用,包括沃達豐、洛克希德·馬丁、維珍大西洋和IRS等財富100強企業中65%的企業。
    Cisco Talos發現Lazarus 集團在今年的一波攻擊,主要鎖定VMware Horizon環境中含有Log4Shell漏洞的能源業者。Lazarus 此前曾被美國網絡安全和基礎設施安全局 歸咎于朝鮮政府。
    兩名美國公民因涉嫌與俄羅斯黑客合謀,竊取肯尼迪國際機場(JFK)出租車調度系統。
    4月13日,騰訊安全發布Apache Solr 多個高危安全漏洞的風險通告,其中編號為CVE-2021-27905的服務器端請求偽造漏洞為高危嚴重級別,攻擊者可以傳遞特定參數,使服務端發起請求,成功利用該漏洞可造成內網信息探測。目前,該漏洞的利用POC已被公開,騰訊安全專家提醒用戶盡快升級修復。在中國大陸地區,浙江、北京、上海、廣東四省市位居前列,占比超過82%。
    網絡安全公司Palo Alto Networks表示,攻擊者利用未披露零日漏洞的速度不斷加快。 Palo Alto Networks的《2022年事件響應報告》涵蓋了600個事件響應(IR)案例。報告揭示,攻擊者通常會在披露后的15分鐘內就開始掃描漏洞。
    Pwn2Own Miami 2022在4月19日至4月21日的比賽中演示了針對ICS和SCADA產品的26次零日攻擊。
    9日夜間,Apache Log4j2引發嚴重安全漏洞,疑似很多公司的服務器被掃描攻擊,一大批安全人員深夜修bug,堪稱“核彈級”漏洞。 經專家研判,該漏洞影響范圍極大,且利用方式十分簡單,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多余操作即可觸發該漏洞,使攻擊者可以遠程控制用戶受害者服務器,90%以上基于java開發的應用平臺都會受到影響。
    所有Apache用戶盡快升級到2.4.51版本以修補漏洞,避免服務器被黑客入侵。
    CISA 和美國海岸警衛隊網絡司令部 (CGCYBER) 警告說,民族國家的黑客仍在利用 Log4Shell(CVE-2021-44228),專門針對未打補丁的、面向Internet的VMware Horizon和Unified Access Gateway服務器。這種情況至少自2021年12月即 Log4Shell 發現一個月后開始發生。 “作為這種利用的一部分,可疑的 APT 參與
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类