Kritik Apache Struts Kusuru Bulundu, İstismar Girişimleri Algılandı Yama Uyarısı

By_KuŞ Çevrimdışı

By_KuŞ

TechForum.tr
Yönetici
Site Yönetimi
Yetki Sahibi
7 Aralık 2024
163
7
173
45
İzmir
1734599474070.png

Tehdit aktörleri, uzaktan kod çalıştırmanın önünü açabilecek, Apache Struts'ı etkileyen yakın zamanda açıklanan bir güvenlik açığından yararlanmaya çalışıyor.

CVE-2024-53677 olarak izlenen sorun , 10.0 üzerinden 9.5 CVSS puanına sahip olup kritik öneme işaret ediyor. Bu güvenlik açığı, proje bakıcılarının Aralık 2023'te ele aldığı ( CVE-2023-50164 , CVSS puanı: 9.8) başka bir kritik hatayla benzerlikler taşıyor; bu da kamuya açıklanmasından kısa bir süre sonra aktif olarak istismara uğradı.

Apache uyarısına göre , "Bir saldırgan, yolların dolaşılmasını sağlamak için dosya yükleme parametrelerini değiştirebilir ve bazı durumlarda bu, Uzaktan Kod Yürütme gerçekleştirmek için kullanılabilecek kötü amaçlı bir dosyanın yüklenmesine yol açabilir."

Başka bir deyişle, kusurun başarılı bir şekilde istismar edilmesi, kötü niyetli bir aktörün hassas örneklere keyfi yükler yüklemesine olanak tanıyabilir ve bu yükler daha sonra komutları çalıştırmak, verileri sızdırmak veya sonraki istismarlar için ek yükler indirmek için kullanılabilir.

Bu güvenlik açığı aşağıdaki sürümleri etkilemektedir ve Struts 6.4.0 veya üzeri sürümlerde yamalanmıştır.

  • Struts 2.0.0 - Struts 2.3.37 (Ömrünün Sonu),
  • Struts 2.5.0 - Struts 2.5.33 ve
  • Destekler 6.0.0 - Destekler 6.3.0.2
SANS Teknoloji Enstitüsü Araştırma Dekanı Dr. Johannes Ullrich, CVE-2023-50164 için eksik bir yamanın yeni soruna yol açmış olabileceğini belirterek, kamuoyuna açıklanan kavram kanıtıyla (PoC) eşleşen istismar girişimlerinin doğada tespit edildiğini söyledi.

"Bu noktada, istismar girişimleri savunmasız sistemleri numaralandırmaya çalışıyor," diye belirtti Ullrich. "Daha sonra, saldırgan yüklenen betiği bulmaya çalışıyor. Şimdiye kadar, taramalar yalnızca 169.150.226[.]162'den kaynaklanıyor."

Riski azaltmak için kullanıcıların en kısa sürede en son sürüme yükseltmeleri ve kodlarını yeni Eylem Dosyası Yükleme mekanizmasını ve ilgili müdahaleyi kullanacak şekilde yeniden yazmaları önerilir.

Qualys'teki Tehdit Araştırma Birimi ürün müdürü Saeed Abbasi, "Apache Struts, birçok kurumsal BT yığınının merkezinde yer alır ve kamuya açık portalları, dahili üretkenlik uygulamalarını ve kritik iş akışlarını yönetir," dedi . "Yüksek riskli bağlamlardaki popülaritesi, CVE-2024-53677 gibi bir güvenlik açığının çok geniş kapsamlı etkileri olabileceği anlamına geliyor."
 
Son düzenleme:
291Konular
715Mesajlar
282Kullanıcılar
denizkızıSon üye
Üst