Эксперты зафиксировали массовую эксплуатацию уязвимости в Apache Tomcat
🚨 Обнаружена критическая уязвимость CVE-2025-24813 в Apache Tomcat, затрагивающая версии 9.x, 10.1.x и 11.x. Массовая эксплуатация началась всего через 30 часов после публикации информации об уязвимости и PoC-эксплойта.
⚡️ Злоумышленники используют двухэтапную атаку: сначала загружают сериализованный файл Java-сессии через PUT-запрос, затем выполняют GET-запрос с JSESSIONID. Эксплуатация не требует аутентификации и позволяет выполнять произвольный код на уязвимых серверах.
🛡 Разработчики выпустили исправления в обновленных версиях 9.0.99, 10.1.35 и 11.0.3. Эксперты предупреждают, что тактика атак может расшириться от манипуляций с сессиями до загрузки вредоносных JSP-файлов и установки бэкдоров.
#ApacheTomcat #уязвимость #кибербезопасность #CVE
@ZerodayAlert
🚨 Обнаружена критическая уязвимость CVE-2025-24813 в Apache Tomcat, затрагивающая версии 9.x, 10.1.x и 11.x. Массовая эксплуатация началась всего через 30 часов после публикации информации об уязвимости и PoC-эксплойта.
⚡️ Злоумышленники используют двухэтапную атаку: сначала загружают сериализованный файл Java-сессии через PUT-запрос, затем выполняют GET-запрос с JSESSIONID. Эксплуатация не требует аутентификации и позволяет выполнять произвольный код на уязвимых серверах.
🛡 Разработчики выпустили исправления в обновленных версиях 9.0.99, 10.1.35 и 11.0.3. Эксперты предупреждают, что тактика атак может расшириться от манипуляций с сессиями до загрузки вредоносных JSP-файлов и установки бэкдоров.
#ApacheTomcat #уязвимость #кибербезопасность #CVE
@ZerodayAlert
SecurityLab.ru
Двухэтапная атака на Apache Tomcat позволяет захватывать серверы без пароля
Массовая эксплуатация CVE-2025-24813 зафиксирована всего через 30 часов после публикации.
😱6🤔3👀2🔥1🤣1