摘要: 近期国外安全研究人员公布了最新Struts2远程代码执行漏洞,远程攻击者成功利用后可允许攻击者在目标服务器执行系统命令或造成应用崩溃。此次受到该漏洞影响的范围包括Struts 2.0.0 - Struts 2.3.14.2。大量使用Struts 2.0.0 -...
近期国外安全研究人员公布了最新Struts2远程代码执行漏洞,远程攻击者成功利用后可允许攻击者在目标服务器执行系统命令或造成应用崩溃。此次受到该漏洞影响的范围包括Struts 2.0.0 - Struts 2.3.14.2。大量使用Struts 2.0.0 - Struts 2.3.14.2版本的客户可能将被黑客攻击,该漏洞已呈扩散趋势。
特别是政府、公安、交通、金融和运营商等尤其需要重视该漏洞,这些单位和机构需要非常重视信息安全保密工作,敏感信息的泄漏有可能对国家造成沉重的打击,甚至会违反相关的法律规定。在最近几年APT攻击横行的时期,骇客早也不再以挂黑页炫耀为目的,攻击者可能通过该漏洞作为突破口渗透进入其内部网络长期蛰伏,不断收集各种信息,直到收集到重要情报。请记住,在如今的互联网时代,只要是能换成钱的东西,骇客们都愿意尝试,其中更不乏诸多政治骇客(如国际黑客组织Anonymous)。
安恒信息的安全专家提醒目前正在使用Struts框架的网站管理员,目前Aapche官方已经在针对该漏洞发布了升级版本,建议用户请尽快升级到当前最新版本Struts 2.3.14.3。另外,在修补漏洞的同时千万不要忘记查看服务器或网站是否已经被入侵,是否存在后门文件等,尽量将损失和风险控制在可控范围内。
安恒信息目前也就针对这种情况升级了明御WEB应用防火墙(WAF)的策略提供防护,同时已经安排了24小时紧急值班,随时协助有需要的客户解决该漏洞