Новости Опубликован PoC-эксплоит для новой уязвимости в Apache Struts

  • Автор темы Blue Sunset
  • Дата начала
Blue Sunset

Blue Sunset

Команда форума
*
Регистрация
15/7/18
Сообщения
731
Симпатии
2,372
Депозит
0.00 RUB
Автор темы #1
Вместе с PoC-эксплоитом опубликован скрипт на Python, упрощающий его использование.

proxy.php?image=https%3A%2F%2Fwww.securitylab.ru%2Fupload%2Fiblock%2Fd4e%2Fd4eb097200b62fddd944f9901c5a6ba7.png&hash=1fdc5e192f73f9c8983c4ec3b5968ddd


В пятницу, 24 августа, в репозитории на GitHub появился PoC-эксплоит для недавно обнаруженной уязвимости в Apache Struts (CVE-2018-11776). Вместе с PoC-эксплоитом также был опубликован упрощающий его использование скрипт на Python.

Как сообщает архитектор систем безопасности компании Recorded Future Аллан Лиска (Allan Liska), на русских и китайских хакерских форумах уже ведется обсуждение эксплуатации данной уязвимости. Напомним, проблема затрагивает версии фреймворка от 2.3 до 2.3.34 и от 2.5 до 2.5.16 и позволяет удаленно выполнить код. Исправляющие проблему обновления доступны для всех поддерживаемых версий Apache Struts 2. Пользователям Struts 2.3 рекомендуется обновиться до версии 2.3.35, а пользователям 2.5 – до версии 2.5.17.

По словам Лиски, CVE-2018-11776 еще более опасна, чем уязвимость в Apache Struts, приведшая к масштабной утечке данных бюро кредитных историй Equifax. В отличие от нее, для эксплуатации новой уязвимости не нужны никакие плагины, достаточно лишь использовать особым образом сконфигурированный URL. Кроме того, на GitHub уже есть PoC-эксплоит, а на форумах активно ведется обсуждение эксплуатации.

Организации подвергаются большему риску, поскольку могут просто не знать о существовании проблемы, ведь Apache Struts лежит в основе многих различных систем, в том числе от Oracle и Palo Alto.
 
Probiv.biz

Меню

Сверху Снизу