Casa > Cyber ​​Notizie > CVE-2018-11776: Nuovo critici Struts difetto potrebbe essere peggio di Equifax
CYBER NEWS

CVE-2.018-11.776: Nuovo critici Struts difetto potrebbe essere peggio di Equifax

Una nuova vulnerabilità è stata scoperta - il tipo che potrebbe rivelarsi peggiore di quella che ha attivato la violazione Equifax. La vulnerabilità è stata identificata come CVE-2.018-11.776, residente a funzionalità di base di Apache molla. Si tratta di una vulnerabilità? Che interessa tutte le versioni supportate di Apache Struts 2.




L'anno scorso di violazione Equifax coinvolto anche una falla di sicurezza in Apache Struts, così la scoperta di una falla ancora più pericoloso è abbastanza allarmante. La nuova vulnerabilità, CVE-2.018-11.776, si trova nel Web framework open source, e secondo gli esperti di sicurezza che potrebbe superare il danno abbiamo assistito a 2017.

CVE-2.018-11.776 Panoramica tecnica

L'ultima vulnerabilità di Struts era scoperto dal ricercatore Man Yue Mo, che fa parte del gruppo di ricerca Semmle. CVE-2.018-11.776 risiede nella funzionalità principali di Struts, e potrebbe consentire l'esecuzione di codice remoto quando il quadro è configurato in modi specifici.

Secondo Glen Pendley, vice CTO di Tenable, la vulnerabilità non esiste perché di configurazioni, ma quando il sistema è configurato in un certo modo, gli aggressori possono sfruttare le vulnerabilità in Struts.

Come spiegato da Semmle:

Questa nuova vulnerabilità? Interessa tutte le versioni supportate di Apache Struts 2. Una versione modificata è stata rilasciata oggi. Gli utenti di Struts 2.3 si consiglia vivamente di effettuare l'aggiornamento a 2.3.35; gli utenti di Struts 2.5 necessario aggiornare a 2.5.17. La vulnerabilità si trova nel cuore del Apache Struts. Tutte le applicazioni che utilizzano Struts sono potenzialmente vulnerabili, anche quando non plugin aggiuntivi sono stati abilitati.

Research Team Security Semmle stima che almeno 65% della fortuna 500 aziende utilizzano Struts in alcune delle loro applicazioni web il che significa che la falla potrebbe avere ampie implicazioni su Internet.

Quel che è peggio è che si scopre che la parte del quadro che CVE-2018-11776 tocchi è potenzialmente molto più incisivo di vulnerabilità precedenti. Gli endpoint sono molto più ampiamente utilizzati, in Le parole di Pendley.

Story correlati: CVE-2017-5638 rattoppato ma ancora sotto attacco, Le aziende a rischio

ricercatori Semmle collaborato con la Fondazione Apache di rivelare la falla in modo reattivo. Un insieme di aggiornamenti software inoltre è stato rilasciato, a fianco divulgazione al pubblico della vulnerabilità.

Le organizzazioni e gli sviluppatori che utilizzano Struts sono urgentemente consiglia di aggiornare immediatamente i loro componenti Struts, Semmle avverte. Precedente divulgazioni delle altre vulnerabilità critiche hanno portato a exploit essere pubblicato entro un giorno, mettendo i dati delle infrastrutture e dei clienti critici a rischio, la società aggiunge.

L'anno scorso, milioni di cittadini americani avevano i loro numeri di previdenza sociale, rubati a causa di una vulnerabilità critica sfruttata nel famigerato Equifax Hack. La violazione della sicurezza colpito una delle più grandi aziende di credito di segnalazione che operano negli Stati Uniti. Come risultato del intrusioni degli hacker dietro l'attacco sono stati in grado di ottenere informazioni su oltre 40% della popolazione del paese intero.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo