Kritik Apache Struts Kusuru Bulundu, Suistimal Girişimleri Tespit Edildi


18 Aralık 2024Ravie LakshmananSiber Saldırı / Güvenlik Açığı

Kritik Apache Struts Kusuru

Tehdit aktörleri, Apache Struts’u etkileyen ve uzaktan kod yürütmenin önünü açabilecek yakın zamanda açıklanan bir güvenlik açığından yararlanmaya çalışıyor.

CVE-2024-53677 olarak takip edilen sorunun CVSS puanı 10,0 üzerinden 9,5 olup, kritik önem derecesine işaret etmektedir. Güvenlik açığı, proje yöneticilerinin Aralık 2023’te ele aldığı başka bir kritik hatayla (CVE-2023-50164, CVSS puanı: 9,8) benzerlik taşıyor ve bu hata da kamuya açıklandıktan kısa bir süre sonra aktif olarak istismar ediliyor.

Siber güvenlik

Apache tavsiyesine göre “Bir saldırgan, yol geçişini etkinleştirmek için dosya yükleme parametrelerini değiştirebilir ve bazı durumlarda bu, Uzaktan Kod Yürütme gerçekleştirmek için kullanılabilecek kötü amaçlı bir dosyanın yüklenmesine yol açabilir.”

Başka bir deyişle, kusurun başarılı bir şekilde kullanılması, kötü niyetli bir aktörün duyarlı örneklere rastgele veriler yüklemesine olanak tanıyabilir; bu veriler daha sonra komutları çalıştırmak, veri sızdırmak veya daha sonraki istismarlar için ek veriler indirmek için kullanılabilir.

Güvenlik açığı aşağıdaki sürümleri etkilemektedir ve Struts 6.4.0 veya sonraki sürümlerde yamalanmıştır:

  • Dikmeler 2.0.0 – Dikmeler 2.3.37 (Kullanım Ömrü Sonu),
  • Dikmeler 2.5.0 – Dikmeler 2.5.33 ve
  • Dikmeler 6.0.0 – Dikmeler 6.3.0.2

SANS Teknoloji Enstitüsü araştırma dekanı Dr. Johannes Ullrich, CVE-2023-50164 için tamamlanmamış bir yamanın yeni soruna yol açmış olabileceğini söyleyerek, kamuya açıklanan kavram kanıtlarıyla (PoC) eşleşen istismar girişimlerinin yapıldığını da sözlerine ekledi. vahşi doğada tespit edildi.

Ullrich, “Bu noktada, istismar girişimleri savunmasız sistemleri numaralandırmaya çalışıyor” dedi. “Sonra, saldırgan yüklenen betiği bulmaya çalışır. Şu ana kadar taramalar yalnızca 169.150.226’dan kaynaklanmıştır.[.]162.”

Siber güvenlik

Riski azaltmak için kullanıcıların mümkün olan en kısa sürede en son sürüme yükseltmeleri ve yeni Eylem Dosyası Yükleme mekanizmasını ve ilgili önleyiciyi kullanmak için kodlarını yeniden yazmaları önerilir.

Qualys Tehdit Araştırma Birimi ürün müdürü Saeed Abbasi, “Apache Struts, halka açık portalları, dahili üretkenlik uygulamalarını ve kritik iş akışlarını yönlendirerek birçok kurumsal BT yığınının kalbinde yer alıyor” dedi. “Yüksek riskli bağlamlardaki popülaritesi, CVE-2024-53677 gibi bir güvenlik açığının geniş kapsamlı sonuçlara yol açabileceği anlamına geliyor.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link