Apache Struts-Schwachstelle CVE-2018-11776 aktiv genutzt

Kurze Information für Leute, die das Struts 2-Framework unter Apache einsetzen und die Schwachstelle CVE-2018-11776 noch nicht gepatcht haben. Diese Schwachstelle wird wohl aktiv ausgenutzt.


Anzeige

Worum geht es?

Struts 2-Framework waren von Remote Code Execution (RCE) Schwachstellen (CVE-2018-11776) in Struts 2.x bedroht. Zu der Schwachstelle wurde dann ein Security Bulletin S2-057 mit Details veröffentlicht. Ein Upgrade auf Apache Struts Version 2.3.35 oder 2.5.17 sollte die Schwachstelle schließen. heise.de hatte diesen Beitrag mit ein weiteren Informationen veröffentlicht.

Lücke wird aktiv ausgenutzt

Bleeping Computer berichtet hier, dass es bereits mehrere Proof of Concept (PoC) Scripte gibt, mit denen sich die Schwachstelle CVE-2018-11776 ausnutzen ließe. In einem Tweet weist man darauf hin, dass es ein entsprechendes Toolkit gäbe.

Zwei Cybersicherheitsfirmen, Greynoise Intelligence und Volexity, meldeten, dass sie seit letzter Woche Bedrohungsakteure entdeckt haben, die nach Struts-Servern suchen (es gab aber noch keine Angriffe).

Das hat sich jetzt aber wohl seit dem 27. August 2018 geändert, wie Matthew Meltzer, Sicherheitsanalytiker bei Volexity, Bleeping Computer mitteilte. “Die ersten Angriffsversuche fanden gestern, am 27. August, statt”, so Meltzer. Es werden Scans und Exploit-Versuche auf ziemlich breiter Front über eine breite Palette von geografisch verteilten Zielen beobachtet.


Anzeige

Der Sicherheitsanbiete Greynoise bestätigt diese Beobachtung in obigem Tweet. Es ist also höchste Zeit (sofern noch nicht geschehen), seine Apache Struts-Installation zu aktualisieren.


Anzeige


Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.