截止到4月27日10:30,知道创宇云安全的CloudEye平台已捕获9810次关于该漏洞的攻击并成功防御。
昨日,Apache Struts2官方发布安全公告, Apache Struts2服务在开启动态方法调用(DMI)的情况下,可以被远程执行任意命令,安全威胁程度极高。截止到4月27日10:30,知道创宇云安全的CloudEye平台已捕获9810次关于该漏洞的攻击并成功防御。
知道创宇云安全CloudEye实时捕获的Struts2漏洞相关数据
根据CloudEye实时捕获的相关数据来看,Struts2漏洞从26日下午3点以后就开始逐渐呈现爆发趋势。目前,许多大型网站包括银行、电商、政府、电信运营商、证券等都采用了Struts框架进行开发,该漏洞的爆发势必会波及影响到到众多行业。为了避免不必要的损失,Struts2用户可通过禁用动态方法调用或升级 Struts 版本至 Struts 2.3.20.2,2.3.24.2 ,2.3.28.1 来修复漏洞(漏洞参考http://www.goodwaf.com/?p=5)。
而除了进行升级修复外,接入专业的第三方安全服务机构进行专业的安全防护将可能是更为有效有保障的选择,可大大避免企业内部力量的不足和非专业性。目前,知道创宇云安全旗下所保护的 86.7万个网站将不受此次漏洞影响,用户无需任何操作即可有效防御。
知道创宇云安全旗下产品
知道创宇云安全一直致力于保障用户Web系统的安全性与在线流畅性,旗下产品可以为安全0基础的Web系统提供军工级的安全防御支持,有效防篡改、防挂马、防拖库窃密、抗DDoS攻击等。任何存在潜在风险的站点都可以通过使用知道创宇云安全的相关产品来获得快速高效的防护能力。
原文发布时间为:2016年04月27日
本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。