Напряглась даже Cisco и анонсировала проверку своих продуктов, использующих уязвимый фреймворк.

В начале этой неделе мы рассказывали об уязвимости CVE-2023-50164, не так давно обнаруженной в веб-фреймворке Apache Struts 2. Несмотря на то, что разработчики оперативно выпустили исправление, это не сильно сдержало распространение атаки.
Вчера исследователи из Shadowserver отметили, что начали фиксировать всё больше попыток использования PoC-кода, который был опубликован в открытом доступе днём ранее, для злонамеренной эксплуатации CVE-2023-50164.
Уязвимость затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1. Представители Apache активно рекомендуют веб-разработчикам, использующим данный фреймворк, обновиться до последних версий, в которых этот недостаток безопасности уже устранён.
В ином случае, успешная эксплуатация уязвимости неминуемо приведёт к несанкционированному доступу к веб-серверам, манипулированию или краже конфиденциальных данных, нарушению работы критически важных служб и боковому перемещению в скомпрометированных сетях.
Тем временем, компания Cisco не осталась в стороне и выпустила бюллетень безопасности, в котором заявила, что проводит расследование относительно CVE-2023-50164, чтобы определить, какие из продуктов компании с Apache Struts могут быть затронуты данным недостатком безопасности, и к каким последствиям это может привести.
Полный список потенциально уязвимых продуктов Cisco доступен в опубликованном бюллетене и, как ожидается, будет обновляться свежей информацией по мере её доступности.