昨日,Apache Struts2 官方发布安全公告, Apache Struts2 服务在开启动态方法调用(DMI)的情况下,可以被远程执行任意命令,安全威胁程度极高。截止到 4 月 27 日 10:30,知道创宇云安全的 CloudEye 平台已捕获 9810 次关于该漏洞的攻击并成功防御。
根据 CloudEye 实时捕获的相关数据来看,Struts2 漏洞从 26 日下午 3 点以后就开始逐渐呈现爆发趋势。目前,许多大型网站包括银行、电商、政府、电信运营商、证券等都采用了 Struts 框架进行开发,该漏洞的爆发势必会波及影响到到众多行业。为了避免不必要的损失,Struts2 用户可通过禁用动态方法调用或升级 Struts 版本至 Struts 2.3.20.2,2.3.24.2 ,2.3.28.1 来修复漏洞(漏洞参考 http://www.goodwaf.com/?p=5)。 而除了进行升级修复外,接入专业的第三方安全服务机构进行专业的安全防护将可能是更为有效有保障的选择,可大大避免企业内部力量的不足和非专业性。目前,知道创宇云安全旗下所保护的 86.7 万个网站将不受此次漏洞影响,用户无需任何操作即可有效防御。
知道创宇云安全一直致力于保障用户 Web 系统的安全性与在线流畅性,旗下产品可以为安全 0 基础的 Web 系统提供军工级的安全防御支持,有效防篡改、防挂马、防拖库窃密、抗DDoS攻击等。任何存在潜在风险的站点都可以通过使用知道创宇云安全的相关产品来获得快速高效的防护能力。