Zuhause > Cyber ​​Aktuelles > CVE-2018-11776 Proof-of-Concept auf GitHub veröffentlicht
CYBER NEWS

CVE-2018-11776 Proof-of-Concept auf GitHub veröffentlicht

Letzte Woche, wir berichtet über CVE-2018-11776, eine neue, hoch kritische Sicherheitslücke in Apache Strut Kernfunktionalität mit Wohnsitz, auch als Remotecodeausführung ermöglichen beschrieben, die alle unterstützten Versionen von Apache Struts beeinflusst 2. Der Fehler wird in dem Open-Source-Web-Framework befindet, und nach Sicherheitsexperten, es könnte den Schaden überschreiten wir im vergangenen Jahr während der Equifax Verletzung erlebt.




Leider, ein Proof-of-Concept (PoC) Exploit für CVE-2018-11776 auf GitHub erschienen, neben einem Python-Skript, die einfache Nutzung ermöglicht, Recorded Future Forscher nur berichtet.

Was bedeutet ein Arbeits CVE-2018-11776 PoC Mittel?

Zunächst, Forscher sagen, dass es auf einer Vielzahl von chinesischen und russischen Untergrundforen sprechen über Ausbeutung des neuen Struts Verwundbarkeit gewesen. Wie erklärt von den Sicherheitsexperten:

Apache Struts ist ein sehr beliebter Java-Framework und es gibt möglicherweise Hunderte von Millionen von verwundbaren Systemen, die durch diesen Fehler ausgenutzt werden könnten. Die Herausforderung besteht darin, herauszufinden, wie viele Systeme sind anfällig. Da viele der Server mit Apache Struts sind Back-End-Anwendungsserver, sie sind nicht immer leicht zu erkennen, auch von den Systemeigentümern.

Jedoch, dies bedeutet nicht unbedingt, die Server sind nicht öffentlich zugänglich von Hackern. Meistens, Scanner werden Server verleiten einen Java-Stack-Trace als eine Möglichkeit, Potential zu identifizieren Struts-Server zurückkehr. Aber auch andere Tricks sind auch möglich, wie die Suche nach bestimmten Dateien oder Verzeichnissen.

Weiter, die neuer Struts Verwundbarkeit scheint leichter zu sein, zu nutzen denn es erfordert nicht die Apache Struts Installation keine zusätzliche Plugins laufen lassen für den Exploit zu, die Forscher hinzugefügt.

Die Forscher auch davor gewarnt, dass, wenn der CVE-2.018-11.776 PoC auf GitHub veröffentlicht ist in der Tat ein voll funktionsfähiger ein, und Unternehmen haben sich nicht gegen sie gepatcht noch, das Ergebnis wäre verheerend. Zur Frage, ob die PoC vertrauenswürdig ist oder nicht, Semmle CEO Jan de Moor [der CEO des Unternehmens, das den Fehler entdeckt] verringerte sich die Art der PoC zu bestätigen. aber was er gesagt hat, ist, dass, wenn es ein Arbeits PoC, Hacker haben jetzt eine schnellere und eine sehr effektive Art und Weise in ein Unternehmen.

Die gute Nachricht ist, dass, wenn ein Unternehmen nicht in der Lage ist, sofort von Gründen für eine Reihe zu aktualisieren, es gibt immer noch Möglichkeiten, um gegen den Exploit zu mildern, wie die folgenden Abhilfe:

Stellen Sie sicher, dass Sie eingestellt haben (und immer nicht vergessen zu setzen) Namespace (wenn anwendbar) für alle definierten Ergebnisse der zugrunde liegenden Konfigurationen. Überprüfen Sie auch, dass Sie eingestellt haben (und immer nicht vergessen zu setzen) Wert oder die Aktion für alle URL-Tags in Ihrem JSPs. Beide sind nur erforderlich, wenn ihre obere Aktion(s) Konfigurationen haben keine oder Wildcard-Namespace.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau