image

VS en Cisco waarschuwen voor ernstige Apache Struts-kwetsbaarheid

woensdag 13 december 2023, 10:15 door Redactie, 1 reacties

De Amerikaanse overheid en Cisco waarschuwen voor een ernstige kwetsbaarheid in Apache Struts waardoor aanvallers in het ergste geval systemen kunnen overnemen. Struts is een zeer populair opensourceframework voor het ontwikkelen van Java-webapplicaties en websites. In 2017 wisten aanvallers via een kritieke Struts-kwetsbaarheid de gegevens van meer dan 147 miljoen Amerikanen bij het Amerikaanse kredietbureau Equifax te stelen.

De kwetsbaarheid waarvoor nu wordt gewaarschuwd (CVE-2023-50164) maakt het mogelijk voor aanvallers om parameters voor het uploaden van bestanden aan te passen, waardoor path traversal en het uploaden van malafide bestanden mogelijk wordt, wat weer kan leiden tot remote code execution. Vorige week verscheen er een update voor het beveiligingslek en werden alle ontwikkelaars opgeroepen die te installeren.

Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security heeft nu een zelfde oproep gedaan. Daarnaast is ook Cisco met een waarschuwing gekomen en laat weten dat het een onderzoek is gestart naar tientallen producten die mogelijk van Struts gebruikmaken en daardoor risico lopen.

Reacties (1)
14-12-2023, 09:54 door Anoniem
Cisco dat nog steeds gebruik maakt van JAVA in 2023.... Daar had ieder sane bedrijf al in 1998 en anders in 2009 mee moeten kappen. Waarschijnlijk door DALVIK en Google is JAVA nieuw leven in geblazen nadat het jammerlijk faalde in de browser-wars... (beetje star wars achtig zo, JAR JAR Javabean... straks 'revenge of the Script' of 'A new Code'

Op papier heel mooi systeem maar in de echte wereld nogal mwa..
Aan de ander kant, die rommel zit zelfs in mijn sim kaart... dus als het daar al in past... waar zit het dan nog meer in, en wat is er nog meer open voor manipulatie.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.