Casa > Ciber Noticias > CVE-2018-11776 Proof-of-Concept Published on GitHub
CYBER NOTICIAS

CVE-2018-11776 prueba de concepto Publicado en GitHub

La semana pasada, nosotros reportado sobre CVE-2018-11776, una nueva vulnerabilidad muy crítico con domicilio en la funcionalidad básica de Apache Strut, también descrito como una vulnerabilidad de ejecución remota de código que afecta a todas las versiones de Apache Struts 2. La falla se encuentra en el marco de código abierto, y de acuerdo con los expertos en seguridad, que podría superar el daño que presenciamos el año pasado durante la brecha Equifax.




Desafortunadamente, una prueba de concepto (PoC) explotar con CVE-2018 a 11.776 ha aparecido en GitHub, junto con una secuencia de comandos de Python que permite una fácil explotación, Los futuros investigadores registrados acaba de informar.

¿Qué hace un trabajo CVE-2018-11776 PoC Mean?

Ante todo, los investigadores dicen que ha habido conversaciones acerca de la explotación de la nueva vulnerabilidad puntales en una variedad de foros clandestinos chinos y rusos. Como explicado por los expertos en seguridad:

Apache Struts es un marco de Java muy popular y hay potencialmente cientos de millones de sistemas vulnerables que podrían ser explotadas por este defecto. El reto es identificar cuántos sistemas son vulnerables. Debido a que muchos de los servidores que ejecutan Apache Struts son servidores de aplicaciones back-end, que no siempre son fáciles de identificar, incluso por los propietarios de los sistemas.

Sin embargo, esto no significa necesariamente que los servidores no son accesibles públicamente por los hackers. En la mayoría de los casos, escáneres engañar a los servidores para que regrese un seguimiento de pila Java como una forma de identificar los posibles servidores Struts. Pero otros trucos también son posibles, tales como la búsqueda de archivos o directorios específicos.

Además, la vulnerabilidad nuevos puntales parece ser más fáciles de explotar ya que no requiere la instalación de Apache Struts tener ningún tipo de plugins adicionales que funcionan para el ataque tenga éxito, agregaron los investigadores.

Los investigadores también advirtieron que si el CVE-2018 a 11.776 PoC publicada en GitHub es de hecho un ser completamente funcional, y las empresas no han parcheado contra ella todavía, el resultado sería devastador. En cuanto a si el PoC es confiable o no, CEO Semmle Jan de Moor [el CEO de la compañía que descubrió la falla] se negó a confirmar la naturaleza de la PoC. Lo que dijo sin embargo es que si se trata de un trabajo de PoC, los hackers tienen ahora una forma más rápida y muy eficaz en una empresa.

La buena noticia es que si una empresa no es capaz de actualizar de inmediato por una serie de razones, todavía hay maneras de mitigar en contra de la explotación, como la siguiente Solución:

Compruebe que ha establecido (y siempre que no se olvidó de establecer) espacio de nombres (si es aplicable) para sus todos los resultados definidos en las configuraciones subyacentes. También compruebe que ha establecido (y siempre que no se olvidó de establecer) valor o acción para todas las etiquetas de URL en las JSP. Ambos son necesarios sólo cuando su acción superior(s) configuraciones no tienen o tienen espacio de nombres comodín.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...