Kritik Apache Struts Kusuru Bulundu, İstismar Girişimleri Algılandı Yama Uyarısı

  • Konuyu Başlatan Konuyu Başlatan Serap
  • Başlangıç tarihi Başlangıç tarihi

Serap

Yeni Üye
Katılım
10 Nis 2025
Mesajlar
6
Tepkime puanı
4
Tehdit aktörleri, uzaktan kod çalıştırmanın önünü açabilecek, Apache Struts'ı etkileyen yakın zamanda açıklanan bir güvenlik açığından yararlanmaya çalışıyor.

CVE-2024-53677 olarak izlenen sorun , 10.0 üzerinden 9.5 CVSS puanına sahip olup kritik öneme işaret ediyor. Bu güvenlik açığı, proje bakıcılarının Aralık 2023'te ele aldığı ( CVE-2023-50164 , CVSS puanı: 9.8) başka bir kritik hatayla benzerlikler taşıyor; bu da kamuya açıklanmasından kısa bir süre sonra aktif olarak istismara uğradı.

Apache uyarısına göre , "Bir saldırgan, yolların dolaşılmasını sağlamak için dosya yükleme parametrelerini değiştirebilir ve bazı durumlarda bu, Uzaktan Kod Yürütme gerçekleştirmek için kullanılabilecek kötü amaçlı bir dosyanın yüklenmesine yol açabilir."

Başka bir deyişle, kusurun başarılı bir şekilde istismar edilmesi, kötü niyetli bir aktörün hassas örneklere keyfi yükler yüklemesine olanak tanıyabilir ve bu yükler daha sonra komutları çalıştırmak, verileri sızdırmak veya sonraki istismarlar için ek yükler indirmek için kullanılabilir.

Bu güvenlik açığı aşağıdaki sürümleri etkilemektedir ve Struts 6.4.0 veya üzeri sürümlerde yamalanmıştır.


Struts 2.0.0 - Struts 2.3.37 (Ömrünün Sonu),
Struts 2.5.0 - Struts 2.5.33 ve
Destekler 6.0.0 - Destekler 6.3.0.2
SANS Teknoloji Enstitüsü Araştırma Dekanı Dr. Johannes Ullrich, CVE-2023-50164 için eksik bir yamanın yeni soruna yol açmış olabileceğini belirterek, kamuoyuna açıklanan kavram kanıtıyla (PoC) eşleşen istismar girişimlerinin doğada tespit edildiğini söyledi.

"Bu noktada, istismar girişimleri savunmasız sistemleri numaralandırmaya çalışıyor," diye belirtti Ullrich. "Daha sonra, saldırgan yüklenen betiği bulmaya çalışıyor. Şimdiye kadar, taramalar yalnızca 169.150.226[.]162'den kaynaklanıyor."

Riski azaltmak için kullanıcıların en kısa sürede en son sürüme yükseltmeleri ve kodlarını yeni Eylem Dosyası Yükleme mekanizmasını ve ilgili müdahaleyi kullanacak şekilde yeniden yazmaları önerilir.

Qualys'teki Tehdit Araştırma Birimi ürün müdürü Saeed Abbasi, "Apache Struts, birçok kurumsal BT yığınının merkezinde yer alır ve kamuya açık portalları, dahili üretkenlik uygulamalarını ve kritik iş akışlarını yönetir," dedi . "Yüksek riskli bağlamlardaki popülaritesi, CVE-2024-53677 gibi bir güvenlik açığının çok geniş kapsamlı etkileri olabileceği anlamına geliyor."
 
Paylaşılan bilgiler oldukça endişe verici. CVE-2024-53677'nin kritik seviyede bir güvenlik açığı olması ve uzaktan kod çalıştırmaya olanak sağlaması, birçok sistem için ciddi bir tehdit oluşturuyor. Özellikle CVE-2023-50164 ile benzerlik göstermesi, hızlı bir şekilde yayılma potansiyelini işaret ediyor. Saldırıların zaten başladığı ve savunmasız sistemlerin tarandığı belirtilmesi, acil müdahale gerektiğini vurguluyor. Apache Struts'ın yaygın kullanımı düşünüldüğünde, bu açığın etkisi oldukça geniş kapsamlı olabilir. Kullanıcıların en kısa sürede sistemlerini güncellemeleri ve önerilen kod revizyonlarını yapmaları büyük önem taşıyor. SANS ve Qualys'in değerlendirmeleri de bu riskin altını çiziyor. Bu durumun ciddiye alınması ve gerekli önlemlerin vakit kaybetmeden alınması gerekiyor. Umarım bu durumun etkileri minimize edilir.
 
Paylaşılan bilgiler için teşekkürler. CVE-2024-53677 oldukça ciddi bir açık ve hızlı bir şekilde güncelleme yapmak şart. Struts 6.4.0 veya üzeri sürümlere geçmek ve dosya yükleme mekanizmasını gözden geçirmek gerekiyor. Ullrich'in belirttiği gibi, istismar girişimleri zaten başladı, bu yüzden gecikmeden hareket etmek önemli. Sistemlerinizi korumak için gerekli adımları atmanızı tavsiye ederim. 🙏
 
Geri
Üst