Aanvallers maken actief misbruik van een kritieke kwetsbaarheid waardoor Apache Tomcat-webservers zijn over te nemen, zo meldt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. Het beveiligingslek werd op 10 februari met het uitkomen van Apache Tomcat 11.0.3 verholpen. Het bestaan van de kwetsbaarheid (CVE-2025-24813) werd echter een maand later op 10 maart bekendgemaakt.
Wanneer de Tomcat-installatie aan bepaalde voorwaarden voldoet is remote code execution mogelijk. Een van de voorwaarden is 'writes enabled for the default servlet', een optie die standaard staat uitgeschakeld. Kort na de bekendmaking van de kwetsbaarheid verscheen er exploitcode op internet. Het Amerikaanse cyberagentschap CISA laat nu weten dat aanvallers actief misbruik van het beveiligingslek maken.
Details over deze aanvallen zijn niet door het cyberagentschap gegeven. Amerikaanse overheidsinstanties zijn door het CISA opgedragen om de updates voor het Tomcat-lek voor 22 april te installeren. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.