PoC-код для Apache Struts 2 уже в сети: резкий всплеск вредоносной активности не заставил себя долго ждать

PoC-код для Apache Struts 2 уже в сети: резкий всплеск вредоносной активности не заставил себя долго ждать

Напряглась даже Cisco и анонсировала проверку своих продуктов, использующих уязвимый фреймворк.

image

В начале этой неделе мы рассказывали об уязвимости CVE-2023-50164 , не так давно обнаруженной в веб-фреймворке Apache Struts 2. Несмотря на то, что разработчики оперативно выпустили исправление , это не сильно сдержало распространение атаки.

Вчера исследователи из Shadowserver отметили , что начали фиксировать всё больше попыток использования PoC-кода, который был опубликован в открытом доступе днём ранее, для злонамеренной эксплуатации CVE-2023-50164.

Уязвимость затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1. Представители Apache активно рекомендуют веб-разработчикам, использующим данный фреймворк, обновиться до последних версий, в которых этот недостаток безопасности уже устранён.

В ином случае, успешная эксплуатация уязвимости неминуемо приведёт к несанкционированному доступу к веб-серверам, манипулированию или краже конфиденциальных данных, нарушению работы критически важных служб и боковому перемещению в скомпрометированных сетях.

Тем временем, компания Cisco не осталась в стороне и выпустила бюллетень безопасности , в котором заявила, что проводит расследование относительно CVE-2023-50164, чтобы определить, какие из продуктов компании с Apache Struts могут быть затронуты данным недостатком безопасности, и к каким последствиям это может привести.

Полный список потенциально уязвимых продуктов Cisco доступен в опубликованном бюллетене и, как ожидается, будет обновляться свежей информацией по мере её доступности.

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь