Последен ъпдейт на 4 май 2020 в 12:01 ч.
Уязвимост в Apache JServ Protocol на уеб сървъра за Java уеб приложения Apache Tomcat позволява изпълнението на скриптове, без оторизация от страна на администраторите. Уязвимостта CNVD-2020-10487 (или Ghostcat) вече е запушена, а в Twitter могат да бъдат намерени proof-of-concept на работещи експлойти. Ето един от тях:
Apache Tomcat AJP Vulnerability (CNVD-2020-10487/CVE-2020-1938 ) .This vulnerability was discovered by a security researcher of Chaitin Tech .
You can read any webapps files or include a file to RCE .JUST A POC-GIF with no DETAILS
Tomcat has fix this vulnerability ,UPDATE! pic.twitter.com/Jauc5zPF3a
— Henry Chen (@chybeta) February 20, 2020
Ghostcat е разкрита в началото на годината. Съветът ни към администраторите е да ъпдейтнат версията на Apache Tomcat, която използват, за да запушат пробойната.
[button color=“green“ size=“big“ link=“https://www.tenable.com/blog/cve-2020-1938-ghostcat-apache-tomcat-ajp-file-readinclusion-vulnerability-cnvd-2020-10487″ icon=““ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]
В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации.