USD 65.95 ЕВРО 75.15

Хакеры нацелились на сервера c Apache Struts

Экономика

Исследователи компании Trend Micro сообщили, что на китайских хакерских форумах появился инструмент для поиска известных уязвимостей в Struts.

Теперь китайские хакеры автоматизировали процесс поиска уязвимостей в Apache Struts с целю установления вирусов на веб сервера.

Apache Struts является очень популярным для разработки веб приложений на Java и поддерживается Apache Software Foundation.

Несколько обновлений по безопасности для Struts были выпущены в этом году. Последние из них – в прошлом месяце. Они закрывали уязвимости, через которые могли удаленно быть выполнены произвольные команды на веб серверах.

Эту информацию взяли на вооружения хакеры и активно отыскивают бреши. Так считают в компании Trend Micro, обнаружившей инструмент на хакерских форумах Китая.

Инструмент ищет следующие уязвимости у Struts: S2-016 (CVE-2013-2251), которую закрыли 16 июля патчем Struts 2.3.15.1; S2-013 (CVE-2013-1966), закрытая 22 мая патчем Struts 2.3.14.1; S2-009 (CVE-2011-3923), закрытая 22 января 2012 года патчем Struts 2.3.1.2; и S2-005 (CVE-2010-1870), закрытая Struts 2.2.1 еще 16 августа 2010 года.

Существование таких атак получило свое подтверждение 19 июля, всего лишь три дня спустя после того, как последние уязвимости были публично обнародованы, написал в блоге главный исследователь компании Trend Micro , Нориаки Хаяши.

Если хакеры залезут на сервер под Linux или Windows с использованием этого инструмента для атаки на Struts, они могут выполнить конфигурационные команды для получения информации об операционной системе, директориях, активных пользователях и конфигурации сети.

Инструмент также позволяет установить шелл, который даст постоянный доступ к серверам для выполнения других команд, сообщает Хаяши.

Веб шелл, устанавливаемый этим инструментом называется JspWebShell и сделан с использованием JavaServer Pages (JSP).

Веб шеллы с более мощным функционалом так же доступны на хакерских форумах, и они позволяют злоумышленникам искать и воровать информацию с серверов, на которые проникли.

Struts 2.3.15.1 является наиболее безопасной версией, избавился от нескольких функций типа «redirect:» и «redirectAction:» префиксов класса DefaultActionMapper. Разработчики Struts понимают, что обновление до этой версии может навредить некоторым приложениям, которые используют эти функции и рекомендуют заменить удаленные префиксы фиксированными правилами навигации.

Мы настоятельно рекомендуем обновиться до последней версии, сказал Хаяши. «Потенциальные риски от возможного проникновения перевешиваюn неудобства модификации развернутых приложений».