Старая критическая уязвимость в JBoss так и не получила обновления

Старая критическая уязвимость в JBoss так и не получила обновления

Брешь позволяет удаленному злоумышленнику скомпрометировать целевую систему.

Как сообщают исследователи безопасности из Imperva, администраторы JBoss должны обратить внимание на возрастающее число вредоносных атак на эти серверы приложений и принять соответствующие меры.

По данным экспертов, подавляющее большинство атак производится с помощью эксплоита, исходный код которого появился в открытом доступе еще в октябре этого года. Используемая им уязвимость позволяет злоумышленникам удаленно скомпрометировать атакуемую систему. Речь идет о получении доступа к сервисам HP PCM Plus и Application Lifecycle Management в обход механизма аутентификации.

Кроме того, данной уязвимости подвержены схожие продукты компаний McAfee, Symantec и IBM, использующие версии JBoss 4.x и 5.x. В настоящий момент, по словам экспертов, именно эти решения наиболее часто подвергаются угрозе взлома.

При этом, несмотря на то, что упомянутая Imperva брешь была раскрыта еще в 2011 году, количество заражений продолжает увеличиваться. Так, если в 2011 году аналитики зафиксировали всего 7 тысяч инцидентов безопасности, то в 2013 этот показатель вырос до 23 тысяч.

Ознакомиться с кодом эксплоита можно  здесь . Обновление для JBoss доступно здесь . Ознакомиться с описанием уязвимости можно  здесь

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться