Хакеры нацелились на сервера c Apache Struts

Исследователи компании Trend Micro сообщили, что на китайских хакерских форумах появился инструмент для поиска известных уязвимостей в Struts.

Теперь китайские хакеры автоматизировали процесс поиска уязвимостей в Apache Struts с целю установления вирусов на веб сервера.

Apache Struts является очень популярным для разработки веб приложений на Java и поддерживается Apache Software Foundation.
Несколько обновлений по безопасности для Struts были выпущены в этом году. Последние из них – в прошлом месяце. Они закрывали уязвимости, через которые могли удаленно быть выполнены произвольные команды на веб серверах.
Эту информацию взяли на вооружения хакеры и активно отыскивают бреши. Так считают в компании Trend Micro, обнаружившей инструмент на хакерских форумах Китая.
Инструмент ищет следующие уязвимости у Struts: S2-016 (CVE-2013-2251), которую закрыли 16 июля патчем Struts 2.3.15.1; S2-013 (CVE-2013-1966), закрытая 22 мая патчем Struts 2.3.14.1; S2-009 (CVE-2011-3923), закрытая 22 января 2012 года патчем Struts 2.3.1.2; и S2-005 (CVE-2010-1870), закрытая Struts 2.2.1 еще 16 августа 2010 года.
Существование таких атак получило свое подтверждение 19 июля, всего лишь три дня спустя после того, как последние уязвимости были публично обнародованы, написал в блоге главный исследователь компании Trend Micro, Нориаки Хаяши.
Если хакеры залезут на сервер под Linux или Windows с использованием этого инструмента для атаки на Struts, они могут выполнить конфигурационные команды для получения информации об операционной системе, директориях, активных пользователях и конфигурации сети.
Инструмент также позволяет установить шелл, который даст постоянный доступ к серверам для выполнения других команд, сообщает Хаяши.
Веб шелл, устанавливаемый этим инструментом называется JspWebShell и сделан с использованием JavaServer Pages (JSP).
Веб шеллы с более мощным функционалом так же доступны на хакерских форумах, и они позволяют злоумышленникам искать и воровать информацию с серверов, на которые проникли.
Struts 2.3.15.1 является наиболее безопасной версией, избавился от нескольких функций типа «redirect:» и «redirectAction:» префиксов класса DefaultActionMapper. Разработчики Struts понимают, что обновление до этой версии может навредить некоторым приложениям, которые используют эти функции и рекомендуют заменить удаленные префиксы фиксированными правилами навигации.
Мы настоятельно рекомендуем обновиться до последней версии, сказал Хаяши. «Потенциальные риски от возможного проникновения перевешиваюn неудобства модификации развернутых приложений».

Только для рассылки информации о новых версиях и шпионах