Напряглась даже Cisco и анонсировала проверку своих продуктов, использующих уязвимый фреймворк.
В начале этой неделе мы рассказывали об уязвимости CVE-2023-50164 , не так давно обнаруженной в веб-фреймворке Apache Struts 2. Несмотря на то, что разработчики оперативно выпустили исправление , это не сильно сдержало распространение атаки.
Вчера исследователи из Shadowserver отметили , что начали фиксировать всё больше попыток использования PoC-кода, который был опубликован в открытом доступе днём ранее, для злонамеренной эксплуатации CVE-2023-50164.
Уязвимость затрагивает версии Apache Struts с 2.0.0 по 2.5.32 и с 6.0.0 по 6.3.0.1. Представители Apache активно рекомендуют веб-разработчикам, использующим данный фреймворк, обновиться до последних версий, в которых этот недостаток безопасности уже устранён.
В ином случае, успешная эксплуатация уязвимости неминуемо приведёт к несанкционированному доступу к веб-серверам, манипулированию или краже конфиденциальных данных, нарушению работы критически важных служб и боковому перемещению в скомпрометированных сетях.
Тем временем, компания Cisco не осталась в стороне и выпустила бюллетень безопасности , в котором заявила, что проводит расследование относительно CVE-2023-50164, чтобы определить, какие из продуктов компании с Apache Struts могут быть затронуты данным недостатком безопасности, и к каким последствиям это может привести.
Полный список потенциально уязвимых продуктов Cisco доступен в опубликованном бюллетене и, как ожидается, будет обновляться свежей информацией по мере её доступности.
Ладно, не доказали. Но мы работаем над этим