Напряглась даже Cisco и анонсировала проверку своих продуктов, использующих уязвимый фреймворк.
В начале этой неделе Для просмотра ссылки Войдиили Зарегистрируйся об уязвимости Для просмотра ссылки Войди или Зарегистрируйся , не так давно обнаруженной в веб-фреймворке Apache Struts 2 . Несмотря на то, что разработчики оперативно Для просмотра ссылки Войди или Зарегистрируйся , это не сильно сдержало распространение атаки.
Вчера исследователи из Shadowserver Для просмотра ссылки Войдиили Зарегистрируйся , что начали фиксировать всё больше попыток использования PoC -кода, который Для просмотра ссылки Войди или Зарегистрируйся в открытом доступе днём ранее, для злонамеренной эксплуатации CVE-2023-50164.
Уязвимость затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1. Представители Apache активно рекомендуют веб-разработчикам, использующим данный фреймворк, обновиться до последних версий, в которых этот недостаток безопасности уже устранён.
В ином случае, успешная эксплуатация уязвимости неминуемо приведёт к несанкционированному доступу к веб-серверам, манипулированию или краже конфиденциальных данных, нарушению работы критически важных служб и боковому перемещению в скомпрометированных сетях.
Тем временем, компания Cisco не осталась в стороне и выпустила Для просмотра ссылки Войдиили Зарегистрируйся , в котором заявила, что проводит расследование относительно CVE-2023-50164, чтобы определить, какие из продуктов компании с Apache Struts могут быть затронуты данным недостатком безопасности, и к каким последствиям это может привести.
Полный список потенциально уязвимых продуктов Cisco доступен в опубликованном бюллетене и, как ожидается, будет обновляться свежей информацией по мере её доступности.
В начале этой неделе Для просмотра ссылки Войди
Вчера исследователи из Shadowserver Для просмотра ссылки Войди
Уязвимость затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1. Представители Apache активно рекомендуют веб-разработчикам, использующим данный фреймворк, обновиться до последних версий, в которых этот недостаток безопасности уже устранён.
В ином случае, успешная эксплуатация уязвимости неминуемо приведёт к несанкционированному доступу к веб-серверам, манипулированию или краже конфиденциальных данных, нарушению работы критически важных служб и боковому перемещению в скомпрометированных сетях.
Тем временем, компания Cisco не осталась в стороне и выпустила Для просмотра ссылки Войди
Полный список потенциально уязвимых продуктов Cisco доступен в опубликованном бюллетене и, как ожидается, будет обновляться свежей информацией по мере её доступности.
- Источник новости
- www.securitylab.ru