Apache Strusts2漏洞一年未修復 企業(yè)Web服務(wù)器遭黑客批量入侵

Apache Struts2是世界上最流行的Java Web服務(wù)器框架之一。2017年3月,Apache Struts2曾被曝光存在高危遠程代碼執(zhí)行漏洞(S2-045,CVE-2017-5638),近日,又有大批企業(yè)因至今尚未修復該安全漏洞而遭遇無妄之災(zāi)。

據(jù)騰訊御見威脅情報中心監(jiān)測發(fā)現(xiàn),通過利用Apache Struts2的高危漏洞,不法黑客使用批量入侵工具襲擊了大量企業(yè)的Web服務(wù)器,并植入門羅幣挖礦木馬,執(zhí)行占用企業(yè)計算機資源進行挖礦等惡意行為。

Apache Strusts2漏洞一年未修復 企業(yè)Web服務(wù)器遭黑客批量入侵

由于Apache Struts2的遠程代碼執(zhí)行漏洞(S2-045,CVE-2017-5638)在Windows和Linux操作系統(tǒng)中都可被利用,使得受影響范圍進一步擴大。目前,企業(yè)用戶已可使用騰訊御知網(wǎng)絡(luò)空間風險雷達進行風險掃描和站點監(jiān)控,及時修復Web服務(wù)器安全漏洞。

此前騰訊御見威脅情報中心技術(shù)人員已在國內(nèi)某些黑客論壇上發(fā)現(xiàn)攻擊者的蛛絲馬跡。經(jīng)過對該挖礦木馬進行溯源分析,騰訊御見威脅情報中心順藤摸瓜,查到了該病毒作者在黑客論壇上的記錄,通過其直接在某些黑客論壇發(fā)布挖礦木馬生成器的熟練動作,推測該作者疑似黑產(chǎn)慣犯。

Apache Strusts2漏洞一年未修復 企業(yè)Web服務(wù)器遭黑客批量入侵

騰訊企業(yè)安全技術(shù)專家指出,企業(yè)Web服務(wù)器遭入侵存在極大的安全風險,經(jīng)驗豐富的攻擊者還會將Web服務(wù)器作跳板,暴力破解內(nèi)網(wǎng)其他服務(wù)器,在企業(yè)內(nèi)網(wǎng)更大范圍內(nèi)傳播勒索病毒或挖礦病毒,給企業(yè)網(wǎng)絡(luò)信息安全帶來更為嚴重的后果。

騰訊企業(yè)安全技術(shù)專家還建議,企業(yè)網(wǎng)管應(yīng)盡快修復Apache Struts2的安全漏洞,及時備份服務(wù)器重要數(shù)據(jù),防止黑客入侵的災(zāi)難事件發(fā)生。企業(yè)用戶可至騰訊企業(yè)安全官網(wǎng)https://s.tencent.com/product/yuzhi/index.html下載安裝騰訊御知網(wǎng)絡(luò)空間風險雷達,依托騰訊安全大數(shù)據(jù)檢測能力,御知能夠?qū)ζ髽I(yè)的網(wǎng)絡(luò)設(shè)備及應(yīng)用服務(wù)的可用性、安全性與合規(guī)性進行定期的安全掃描,持續(xù)性風險預警和漏洞檢測,并且為企業(yè)提供專業(yè)的修復建議,保障企業(yè)免受財產(chǎn)損失。

此外,網(wǎng)站管理員可使用騰訊云網(wǎng)站管家智能防護平臺加強防御,其具備Web入侵防護,0Day漏洞補丁修復等多緯度防御策略,可全面保護網(wǎng)站系統(tǒng)安全。

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2018-05-02
Apache Strusts2漏洞一年未修復 企業(yè)Web服務(wù)器遭黑客批量入侵
Apache Struts2是世界上最流行的Java Web服務(wù)器框架之一。

長按掃碼 閱讀全文