近期,網(wǎng)絡(luò)安全領(lǐng)域再度拉響警報(bào),黑客正利用Apache Struts 2框架中的CVE-2024-53677漏洞,對(duì)眾多關(guān)鍵業(yè)務(wù)領(lǐng)域的服務(wù)器發(fā)起猛烈攻擊。這一漏洞于12月19日被網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),其嚴(yán)重性不容忽視,因?yàn)樗茏尮粽呃@過(guò)安全措施,完全控制受影響的服務(wù)器。
Apache Struts 2作為一個(gè)廣受歡迎的Java Web應(yīng)用開(kāi)發(fā)框架,廣泛應(yīng)用于政府部門、金融機(jī)構(gòu)、電子商務(wù)平臺(tái)及航空公司等領(lǐng)域。然而,其文件上傳機(jī)制存在的重大缺陷,卻成為了黑客的突破口。根據(jù)CVSS 4.0的評(píng)估,該漏洞的嚴(yán)重級(jí)別高達(dá)9.5分,可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行(RCE),使攻擊者能夠竊取敏感數(shù)據(jù)、部署惡意軟件或執(zhí)行遠(yuǎn)程命令。
此漏洞波及多個(gè)版本的Apache Struts,包括早已停止維護(hù)的舊版本及近期發(fā)布的新版本,均面臨RCE攻擊風(fēng)險(xiǎn)。ISC SANS的研究人員Johannes Ullrich指出,已監(jiān)測(cè)到利用漏洞的攻擊行為,攻擊者通過(guò)上傳名為“exploit.jsp”的文件,積極掃描易受攻擊的系統(tǒng),并試圖通過(guò)頁(yè)面顯示的“Apache Struts”字樣驗(yàn)證攻擊是否成功。目前,所有觀測(cè)到的攻擊活動(dòng)均源自單一IP地址,但隨著漏洞的曝光,安全形勢(shì)可能會(huì)進(jìn)一步惡化。
為應(yīng)對(duì)這一威脅,Apache基金會(huì)建議用戶立即將Apache Struts升級(jí)到6.4.0或更高版本。然而,單純的軟件升級(jí)并不足以全面保障安全,用戶還需完成向新Action文件上傳機(jī)制的遷移工作,以消除遺留邏輯帶來(lái)的安全隱患。這一遷移涉及重寫(xiě)文件上傳操作,新機(jī)制不支持向后兼容,用戶需投入資源進(jìn)行適應(yīng)性改造。
目前,加拿大、澳大利亞和比利時(shí)等國(guó)的網(wǎng)絡(luò)安全機(jī)構(gòu)已發(fā)布警告,敦促各組織迅速采取行動(dòng)。若未及時(shí)補(bǔ)救,易受攻擊的系統(tǒng)將面臨重大風(fēng)險(xiǎn)。此次漏洞事件再次凸顯了過(guò)時(shí)和未打補(bǔ)丁軟件的持續(xù)威脅,也提醒了各組織應(yīng)高度重視網(wǎng)絡(luò)安全,及時(shí)采取補(bǔ)救措施,確保系統(tǒng)安全穩(wěn)定運(yùn)行。Apache Struts框架過(guò)去曾是黑客的重點(diǎn)攻擊目標(biāo),如2017年的Equifax數(shù)據(jù)泄露事件,此次漏洞事件再次敲響了警鐘。
本公眾號(hào)所發(fā)布的文章皆源自于互聯(lián)網(wǎng)轉(zhuǎn)載或作者投稿并授予的原創(chuàng)作品,文章末尾有詳細(xì)出處標(biāo)注,其內(nèi)含內(nèi)容及圖片之版權(quán)均屬于原網(wǎng)站或作者本人,本公眾號(hào)對(duì)此不持立場(chǎng),若發(fā)現(xiàn)有非故意侵權(quán)或轉(zhuǎn)載失當(dāng)之處,敬請(qǐng)隨時(shí)聯(lián)系我們進(jìn)行妥善處理!文章來(lái)源:極客網(wǎng)
及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢(shì) 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測(cè)系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用
本文來(lái)源:互聯(lián)網(wǎng)
如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明