کمیته رکن چهارم – یک آسیبپذیری خطرناک در «Apache Struts» شناسایی شده است که امکان اجرای کد از راه دور RCE را برای مهاجمان فراهم میکند. (RCE) یا اجرای کد از راه دور، نوعی آسیبپذیری است که به مهاجمان اجازه میدهد کدهای دلخواه خود را روی سیستم قربانی از راه دور اجرا کنند. این نقص، با امتیاز ۹.۵ از ۱۰ در سیستم استاندارد (CVSS) که شدت و تاثیر آسیبپذیریها را ارزیابی میکند، به عنوان یک تهدید بسیار جدی شناخته شده و هماکنون مورد سوءاستفاده قرار گرفته است.
به گزارش کمیته رکن چهارم، این نقص به مهاجمان اجازه میدهد با تغییر پارامترهای بارگذاری فایلها، کدهای مخرب خود را اجرا کنند. کارشناسان هشدار دادهاند که این آسیبپذیری میتواند به آپلود فایلهای آلوده، اجرای دستورات غیرمجاز یا دانلود بدافزارهای دیگر برای حملات آینده منجر شود.
بررسیها نشان میدهد نسخههای قدیمی و برخی نسخههای فعلی آپاچی استراتس در برابر این تهدید آسیبپذیر هستند. این مشکل در جدیدترین نسخه، یعنی ۶.۴.۰ و نسخههای بالاتر، به طور کامل برطرف شده است و کاربران باید هرچه سریعتر به این نسخهها بهروزرسانی کنند.
این نقص ممکن است به دلیل اصلاح ناقص یک مشکل قدیمی با شناسه CVE-2023-50164 باشد. بررسیها نشان داده که مهاجمان از این آسیبپذیری برای اسکن سیستمهای آسیبپذیر و آپلود فایلهای مخرب استفاده میکنند. منشأ برخی از این حملات از یک آدرس IP خاص (۱۶۹٫۱۵۰٫۲۲۶[.]۱۶۲) گزارش شده است.
به گفته «سعید عباسی»، مدیر محصولات واحد تحقیقات تهدید در آپاچی استراتس، «Qualys» یکی از اجزای کلیدی بسیاری از سامانههای سازمانی است که در برنامههای عمومی، فرآیندهای داخلی و پروژههای حساس استفاده میشود. وی هشدار داد که این آسیبپذیری میتواند امنیت اطلاعات را به شدت تهدید کرده و باعث اختلال در عملکرد سامانههای حیاتی شود.
برای جلوگیری از سوءاستفاده از این نقص، کاربران باید فوراً نرمافزار خود را به نسخه ۶.۴.۰ یا بالاتر بهروزرسانی کنند و از روشهای امنتر بارگذاری فایل، مانند مکانیزم Action File Upload، استفاده کنند.
با توجه به گستردگی استفاده از آپاچی استراتس و نقش حیاتی آن در سامانههای شرکتی، کاربران باید در اسرع وقت توصیههای امنیتی را اجرا کنند تا از پیامدهای جدی این آسیبپذیری جلوگیری شود.