Accueil > Nouvelles Cyber > CVE-2017-5638 patché mais toujours attaqué, Les entreprises à risque
CYBER NOUVELLES

CVE-2017-5638 Patched mais encore Under Attack, Les entreprises à risque

Les attaquants sont actuellement exploitent une vulnérabilité critique, indexé CVE-2017-5638, leur permettant d'obtenir un contrôle quasi absolu sur les serveurs Web utilisés par les banques, organismes gouvernementaux, et les grandes entreprises de l'Internet. Les attaques ont été divulgués par Vicente Motocyclettes de Joueurs Hack, qui a écrit que "Si vous exécutez contre une application vulnérable, le résultat sera l'exécution à distance de commandes avec l'utilisateur exécutant le serveur".

histoire connexes: CVE-2016-7855 Bug Flash Exploités dans des attaques limitées

Voici la description officielle de CVE-2017-5638 donné par MITRE:

L'analyseur Jakarta Multipart dans Apache Struts 2 2.3.x avant 2.3.32 et 2.5.x avant 2.5.10.1 téléchargement de fichier malmène, qui permet à des attaquants distants afin d'exécuter des commandes arbitraires via un # cmd = chaîne dans un Content-Type en-tête HTTP conçu, comme exploitée dans la nature en Mars 2017.

Attaques Basé sur CVE-2017-5638 Observé et bloqués par des chercheurs

La vulnérabilité réside dans les Apache Struts 2 cadre de l'application Web et est facile à exploiter. Ce qui est inquiétant est que le défaut est toujours attaqué, même après qu'il a été patché En Lundi. Les attaques sont basées sur les commandes des injections dans les serveurs Struts qui n'a pas encore été corrigées. En outre, les chercheurs disent que deux autres exploits de travail sont accessibles au public.

Les chercheurs de Hack joueurs ont dit qu'ils consacrent de nombreuses heures de rapports aux entreprises, Gouvernements, fabricants, et les individus, les exhortant à patcher le bogue immédiatement. Malheureusement, le défaut est déjà devenu célèbre parmi les criminels et il y a beaucoup de tentatives massives sur cette base.

chercheurs Cisco ont dit qu'ils ont été témoins d'un nombre élevé d'événements d'exploitation de tenter d'effectuer une série d'activités malveillantes. Par exemple, les commandes sont injectées dans des pages Web destinées à arrêter le pare-feu protégeant le serveur. Vient ensuite le téléchargement et l'installation de logiciels malveillants, lorsque la charge utile peut varier en fonction de la préférence de l'attaquant. Les charges utiles peuvent être videurs IRC, bots par déni de service, les paquets qui transforment les serveurs en botnets. chercheurs Cisco sont en train d'observer et de bloquer les tentatives malveillantes qui correspondent grosso modo en deux catégories: la distribution de sondage et les logiciels malveillants. Beaucoup de sites attaqués ont déjà été prises vers le bas, rendant les charges utiles non disponible plus longtemps.

histoire connexes: CVE-2017-0016, CVE-2017-0037, CVE-2017-0038 - Quelles sont les mesures d'atténuation?

En savoir plus sur CVE-2017-5638

La faille réside dans le téléchargement du fichier multipart parser Jakarta, qui est une partie standard du cadre et seulement besoin d'une bibliothèque de support pour fonctionner, comme expliqué par Arstechnica.

versions Apache Struts touchées par le bug comprennent Struts 2.3.5 par 2.3.31, et 2.5 par 2.5.10. Serveurs exécutant l'une de ces versions devrait passer à 2.3.32 ou 2.5.10.1 immédiatement, comme conseillé par les chercheurs.

Une autre chose a des chercheurs perplexes de différentes entreprises. Comment est-il possible que la vulnérabilité est exploitée si massive 48 heures après le patch a été mis à la disposition? Un scénario possible est que les mainteneurs Apache Struts n'ont pas évalué le risque assez adéquatement sa notation à risque élevé et en attendant, déclarant qu'il représentait un éventuel code à distance l'exécution danger. D'autres chercheurs indépendants ont surnommé le défaut trivial à exploiter, haute fiable et ne nécessitant pas d'authentification pour effectuer une attaque.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord