De seneste 48 timer er antallet af hackerangreb, som gør brug af en kritisk sårbarhed i Apache Struts 2 Web Application Framework, steget voldsomt.
To exploits er offentliggjort, mens en sikkerhedsrettelse blev udsendt i mandags. Problemet er bare, at ikke alle har gennemført opdateringen.
Gennem sikkerhedshullet kan hackere få adgang til serveren og afvikle kommandoer derfra – noget der går under betegnelsen ‘remote code execution’.
Sikkerhedshullet ligger i ‘Jakarta file upload multiparser’, der udgør en fast del af dette framework, og findes i Apache Struts-versionerne fra og med 2.3.5 til 2.3.31 samt fra og med 2.5 til 2.5.10.
Man bør omgående opdatere til enten version 2.3.32 eller 2.5.10.1.
Det er endnu uklart, hvorfor stigningen i angreb, der gør brug af denne kritiske sårbarhed, kommer netop nu – efter en opdatering blev udsendt.