Um recém-descoberto falha crítica de segurança no Apache Struts 2, uma estrutura de aplicativo da web de código aberto amplamente utilizada, estimulou um apelo urgente para que os usuários corrigissem seus sistemas. A falha, CVE-2023-50164, representa um grave risco de execução remota de código (RCE).
Novos suportes Apache 2 Vulnerabilidade RCE descoberta
Recentemente, O Apache emitiu um comunicado de segurança destacando isso vulnerabilidade crítica nos suportes 2 estrutura, o que poderia levar a execução remota de código. A vulnerabilidade decorre lógica de upload de arquivo com defeito, potencialmente permitindo passagem de caminho não autorizada. Sob certas condições, esta falha pode ser explorada para fazer upload e executar código arbitrário.
Suportes 2, empregando o Model-View-Controller (MVC) arquitetura, é uma estrutura Java amplamente utilizada em construindo aplicações web de nível empresarial. Embora não haja relatos de exploração ativa desta vulnerabilidade, a história das vulnerabilidades do Apache Struts, como CVE-2017-5638 (Pontuação CVSS: 10.0), que foi usado na notória violação Equifax em 2017, sublinha a importância de medidas de segurança proativas.
Suportes afetados 2 Versões
A vulnerabilidade afeta as seguintes versões do Apache Struts 2.3.37 (Fim da vida), 2.5.0 para 2.5.32 e suportes 6.0.0 para 6.3.0. Apache lançou patches em versões do Struts 2.5.33 e 6.3.0.2 ou posterior para resolver esse problema. O desenvolvedor não oferece soluções alternativas para mitigar o problema, então aplicar a atualização do patch o mais rápido possível é crucial. Os mantenedores do projeto recomendam fortemente que os desenvolvedores implementem a atualização, e eles afirmaram que “Este é um substituto imediato, e a atualização deve ser simples”. Esta atualização é necessária para proteger os sistemas contra possíveis explorações.
Medidas preventivas e recomendações
- Avaliar e atualizar. Como eu já disse muitas vezes antes, as atualizações contêm correções essenciais. Adiá-los ou ignorá-los coloca em risco toda a rede alvo. Então, avaliar sua versão atual do Apache Struts e aplicar os patches necessários.
- Mantenha-se informado. Recomendo monitorar continuamente os canais oficiais para atualizações ou informações adicionais. Manter-se informado permitirá que você tome as precauções necessárias e mitigue quaisquer riscos potenciais associados à vulnerabilidade.
- Registro e monitoramento. Implemente um sistema de registro abrangente para capturar todas as atividades do aplicativo e ações do usuário. Também, implementar ferramentas de análise de log para identificar atividades suspeitas e possíveis incidentes de segurança.
- Teste de penetração. Realize regularmente verificações de vulnerabilidades e testes de penetração para identificar e resolver vulnerabilidades e pontos fracos de segurança. Isto ajudará não só a melhorar a segurança do software, mas também para escolher uma arquitetura de rede segura e opções de hardware.
Desde Apache Struts 2 é parte integrante inúmeras aplicações web corporativas, torna esta vulnerabilidade particularmente preocupante. O potencial de execução remota não autorizada de código pode levar a significant data breaches e interrupções em serviços críticos. À luz deste desenvolvimento, Suportes Apache 2 os usuários são incentivados a: