Aggiornamenti recenti Ottobre 24th, 2025 5:37 PM
Ago 24, 2018 Giancarlo Calzetta News, RSS, Vulnerabilità 0
Struts è un framework open source molto popolare tra gli sviluppatori di applicazioni Web Java e, di conseguenza, moltissimi servizi aziendali e per privati cittadini hanno del codice che è stato creato su questa piattaforma.
Purtroppo, è stato identificato un bug molto grave che permette l’esecuzione di codice da remoto anche se non sono stati attivati plug-in aggiuntivi.
Lo sfruttamento di questo bug permetterebbe la completa compromissione del sistema attaccato e l’eventuale propagazione della violazione al resto della rete a cui è collegato.
La vulnerabilità è stata catalogata come CVE-2018-11776 ed è già stata risolta da Apache che ha rilasciato la patch nella giornata di ieri, specificando che ne sono affette tutte le versioni di Struts 2 e che l’aggiornamento dovrebbe essere effettuato prima possibile.
Purtroppo, sappiamo bene che questo tipo di appelli cade spesso nel vuoto e sistemi con gravi vulnerabilità già conosciute e patchate da tempo restano online per anni.
A rendere più grave la situazione è che il problema risiede nel linguaggio OGNL (Object-Graph Navigation Language) di Struts che rappresenta il pane quotidiano per moltissimi pirati informatici e quindi risulta particolarmente semplice da sfruttare.
Secondo il ricercatore Yue Mo, questa vulnerabilità è più grave di quella che l’anno scorso ha portato alla compromissione dei sistemi di Equifax perché coinvolge una parte più ampia dell’architettura di Struts.
In una intervista su Threatpost, il ricercatore Tim Mackey di Synopsys dice che alla base di questo bug c’è una insufficiente validazione degli URL che vengono passati al framework e che mentre nella falla dello scorso anno ci si trovava di fronte a un problema presente in una singola area delle funzionalità di Struts, che quindi era più semplice isolare senza toccare le altre funzioni, qui il problema è a un livello più profondo.
L’articolo completo riporta un’analisi molto interessante di come funziona la vulnerabilità, ma prima di andare a leggerlo, aggiornate i sistemi.
Giu 27, 2025 0
Giu 10, 2025 0
Mar 26, 2025 0
Mar 18, 2025 0
Ott 24, 2025 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 21, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...
