Zero-day lek in Apache Struts2 wordt actief misbruikt

Cybercriminelen maken actief misbruik van een nieuwe kwetsbaarheid die is ontdekt in Apache Struts2, een open source framework voor het bouwen van Servlet-/JSP-gebaseerde webapplicaties op basis van Model-View-Controller (MVC). Beheerders wordt geadviseerd zo snel mogelijk te upgraden naar versie 2.3.32 of 2.5.10.1.

Het beveiligingsprobleem is ontdekt door onderzoekers van Cisco Talos. In een blogpost melden de onderzoekers dat exploits voor de kwetsbaarheid inmiddels zijn opgedoken en actief worden misbruikt om webservers aan te vallen. In veel gevallen zouden aanvallers de methode willen gebruiken om malware te installeren op webservers. Hiermee kan de kwetsbaarheid worden gebruikt springplank voor andere cyberaanvallen.

Jakarta Multipart parser

Het beveiligingsprobleem zit in de Jakarta Multipart parser in Struts. Het lek maakt het mogelijk malafide commando’s te injecteren in bepaalde HTTP-verzoeken, die vervolgens worden uitgevoerd door de webserver. Dit zonder dat aanvallers zich hiervoor hoeven te authentificeren. De kwetsbaarheid is aanwezig in alle versies van Apache Struts2, met uitzondering van versie 2.3.32 en 2.5.10.1.

Meer informatie over de kwetsbaarheid is te vinden in de blogpost van Cisco Talos en bij het Internet Storm Center van het SANS Institute.

Lees ook
De digital decade: wat betekent dit voor de EU, de infrastructuur en de digitale diensten van morgen?

De digital decade: wat betekent dit voor de EU, de infrastructuur en de digitale diensten van morgen?

Het Belgisch voorzitterschap van de Raad van de Europese Unie prioriteert de digitale transitie in 2024. Wat kunnen we verwachten van de toekomst? Hoe zal technologie ten dienste staan van burgers en organisaties?

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware