首页 > 安全 > 系统安全 > 正文
Apache struts2漏洞血洗中国互联网 系统安全如何保障?
2017-03-10       个评论      
收藏    我要投稿

Apache struts2漏洞血洗中国互联网 系统安全如何保障?没有人会忘记2016年4月26日。就在这一天,Apache Struts2官方又发布了一份安全公告

Apache Struts2 服务在开启动态方法调用的情况下可以远程执行任意命令,官方编号 S2-032,CVE编号 CVE-2016-3081。

这是自2012年Struts2命令执行漏洞大规模爆发之后,该服务时隔四年再次爆发大规模漏洞。

该漏洞也是今年目前爆出的最严重安全漏洞。

黑客利用该漏洞,可对企业服务器实施远程操作,从而导致数据泄露、远程主机被控、内网渗透等重大安全威胁。

\

不信这个邪?

请注意第二段大写加粗背景标黄的又。

要知道,Apache Struts 2是世界上最流行的Java Web服务器框架之一。

从历史 Struts2 漏洞爆发数据看,此前每次漏洞公布都深度影响到了政府、银行、证券、保险等行业。

这一次也不例外。

有图有真相:

\

有时候,安全防御就是与时间赛跑。

公告发出短短数小时,已有多个版本的漏洞利用 POC 在互联网流传,分为命令执行版本与直接写入Web后门的版本。

Apache struts2漏洞血洗中国互联网 系统安全如何保障?
Apache struts2漏洞血洗中国互联网 系统安全如何保障?

阿里云平台数据显示,利用Struts2漏洞进行的攻击最早从4月26日早上11点开始。

在8点左右,漏洞在国内某漏洞平台的曝光引发了黑客界半壁江山的集体出动,攻击频率也在此时达到峰值。

黑客在暗处,企业在明处,系统安全该如何保障?

点击复制链接 与好友分享!回本站首页
上一篇:windows安全加固下
下一篇:最后一页
相关文章
图文推荐
文章
推荐
热门新闻

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做实用的IT技术学习网站