近期,網絡安全領域再度拉響警報,黑客正利用Apache Struts 2框架中的CVE-2024-53677漏洞,對眾多關鍵業務領域的服務器發起猛烈攻擊。這一漏洞于12月19日被網絡安全研究人員發現,其嚴重性不容忽視,因為它能讓攻擊者繞過安全措施,完全控制受影響的服務器。
Apache Struts 2作為一個廣受歡迎的Java Web應用開發框架,廣泛應用于政府部門、金融機構、電子商務平臺及航空公司等領域。然而,其文件上傳機制存在的重大缺陷,卻成為了黑客的突破口。根據CVSS 4.0的評估,該漏洞的嚴重級別高達9.5分,可能導致遠程代碼執行(RCE),使攻擊者能夠竊取敏感數據、部署惡意軟件或執行遠程命令。
此漏洞波及多個版本的Apache Struts,包括早已停止維護的舊版本及近期發布的新版本,均面臨RCE攻擊風險。ISC SANS的研究人員Johannes Ullrich指出,已監測到利用漏洞的攻擊行為,攻擊者通過上傳名為“exploit.jsp”的文件,積極掃描易受攻擊的系統,并試圖通過頁面顯示的“Apache Struts”字樣驗證攻擊是否成功。目前,所有觀測到的攻擊活動均源自單一IP地址,但隨著漏洞的曝光,安全形勢可能會進一步惡化。
為應對這一威脅,Apache基金會建議用戶立即將Apache Struts升級到6.4.0或更高版本。然而,單純的軟件升級并不足以全面保障安全,用戶還需完成向新Action文件上傳機制的遷移工作,以消除遺留邏輯帶來的安全隱患。這一遷移涉及重寫文件上傳操作,新機制不支持向后兼容,用戶需投入資源進行適應性改造。
目前,加拿大、澳大利亞和比利時等國的網絡安全機構已發布警告,敦促各組織迅速采取行動。若未及時補救,易受攻擊的系統將面臨重大風險。此次漏洞事件再次凸顯了過時和未打補丁軟件的持續威脅,也提醒了各組織應高度重視網絡安全,及時采取補救措施,確保系統安全穩定運行。Apache Struts框架過去曾是黑客的重點攻擊目標,如2017年的Equifax數據泄露事件,此次漏洞事件再次敲響了警鐘。
本公眾號所發布的文章皆源自于互聯網轉載或作者投稿并授予的原創作品,文章末尾有詳細出處標注,其內含內容及圖片之版權均屬于原網站或作者本人,本公眾號對此不持立場,若發現有非故意侵權或轉載失當之處,敬請隨時聯系我們進行妥善處理!文章來源:極客網
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明