Aggiornamenti recenti Febbraio 7th, 2025 11:57 AM
Ago 24, 2018 Giancarlo Calzetta News, RSS, Vulnerabilità 0
Struts è un framework open source molto popolare tra gli sviluppatori di applicazioni Web Java e, di conseguenza, moltissimi servizi aziendali e per privati cittadini hanno del codice che è stato creato su questa piattaforma.
Purtroppo, è stato identificato un bug molto grave che permette l’esecuzione di codice da remoto anche se non sono stati attivati plug-in aggiuntivi.
Lo sfruttamento di questo bug permetterebbe la completa compromissione del sistema attaccato e l’eventuale propagazione della violazione al resto della rete a cui è collegato.
La vulnerabilità è stata catalogata come CVE-2018-11776 ed è già stata risolta da Apache che ha rilasciato la patch nella giornata di ieri, specificando che ne sono affette tutte le versioni di Struts 2 e che l’aggiornamento dovrebbe essere effettuato prima possibile.
Purtroppo, sappiamo bene che questo tipo di appelli cade spesso nel vuoto e sistemi con gravi vulnerabilità già conosciute e patchate da tempo restano online per anni.
A rendere più grave la situazione è che il problema risiede nel linguaggio OGNL (Object-Graph Navigation Language) di Struts che rappresenta il pane quotidiano per moltissimi pirati informatici e quindi risulta particolarmente semplice da sfruttare.
Secondo il ricercatore Yue Mo, questa vulnerabilità è più grave di quella che l’anno scorso ha portato alla compromissione dei sistemi di Equifax perché coinvolge una parte più ampia dell’architettura di Struts.
In una intervista su Threatpost, il ricercatore Tim Mackey di Synopsys dice che alla base di questo bug c’è una insufficiente validazione degli URL che vengono passati al framework e che mentre nella falla dello scorso anno ci si trovava di fronte a un problema presente in una singola area delle funzionalità di Struts, che quindi era più semplice isolare senza toccare le altre funzioni, qui il problema è a un livello più profondo.
L’articolo completo riporta un’analisi molto interessante di come funziona la vulnerabilità, ma prima di andare a leggerlo, aggiornate i sistemi.
Feb 05, 2025 0
Lug 24, 2024 0
Giu 14, 2024 0
Apr 05, 2024 0
Feb 07, 2025 0
Feb 06, 2025 0
Feb 04, 2025 0
Feb 03, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 07, 2025 0
Un bug critico e noto di Outlook è stato sfruttato...Feb 06, 2025 0
Silent Lynx, un gruppo APT di origine kazaka, è tornato...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...Feb 03, 2025 0
Meta ha annunciato di aver smantellato una campagna di...