本周一,绿盟科技发布 网络安全威胁周报2017.36,提醒客户注意Struts2远程代码执行漏洞(S2-052)CVE-2017-9805 ,而思科也在上周连续发布了两个安全公告,并进行自身主要产品安全性审查,这包括WebEx 会议服务器、数据中心网络管理器、身份服务引擎 (ISE)、几个思科主要产品, 以及一些用于视频和流媒体服务的产品。
第一个思科安全公告是在9月5日发布的一个 struts 安全公告, 伴随着apache struts 2.5.13 的发布, 它修复了三缺陷: CVE-2017-9804、 CVE-2017-9805 和 CVE-2017-9793。
第二个思科安全公告是为 struts 2.3.34, 发布于 9月7日, 这修补 CVE-2017-12611 , 一个 struts 远程代码执行缺陷, 授予攻击者控制远程服务器。
CVE-2017-9805漏洞已有主动攻击
在所有这四个漏洞中, CVE-2017-9805 是唯一一个因其严重性和相对易用性,而受到严重攻击的漏洞。CVE-2017-9805 和 CVE-2017-12611 漏洞利用代码已经公开。思科的Talos安全部门, 连同 Imperva, 已经报告了在野CVE-2017-9805漏洞利用攻击 。
http://blog.talosintelligence.com/2017/09/apache-struts-being-exploited.html
https://www.imperva.com/blog/2017/09/cve-2017-9805-analysis-of-apache-struts-rce-vulnerability-in-rest-plugin/
Imperva 安全研究员Nadav Avital在上周指出。
"到目前为止, 我们的系统已经成功地阻止了来自世界各地数以千计的攻击, ,"
思科审查其主要软件产品
随着思科调查的进展, 该公司承诺将 Struts 更新集成到其专有技术中的补丁。思科正在审查的一些最知名的软件产品包括 WebEx 会议服务器、数据中心网络管理器、身份服务引擎 (伊势)、几个思科主要产品, 以及一些用于视频和流媒体服务的产品。
Apache Struts 是在 Java 中编码的开源 MVC 框架, 通常用于构建复杂的产品, 如服务器和企业应用程序。据估计, 65% 的财富100强企业使用 Struts 作为基础设施。
今年早些时候, 研究人员发现了一个在实时攻击中使用的 Apache Struts, 后来被用来在公司服务器上安装勒索。此缺陷-CVE-2017-5638-不包括在最近的 Cisco 安全审核中。
一些专家认为 CVE-2017-5638 也是黑客利用漏洞攻击金融公司的 Equifax, 尽管该公司从未正式证实这一谣言。
原文发布时间:2017年9月12日
本文由:bleepingcomputer发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/struts2-affect-cisco
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站