服务器软件Apache Tomcat漏洞在被公开披露30小时后就被黑客用来展开攻击
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
Apache Tomcat 漏洞 CVE-2025-24813 被公开后仅 30 小时即遭黑客利用,可能导致远程代码执行和数据泄露。受影响版本需立即升级至 9.0.99、10.1.35 或 11.0.3。
🎯
关键要点
- Apache Tomcat 漏洞 CVE-2025-24813 在公开后 30 小时内被黑客利用。
- 该漏洞可能导致远程代码执行和数据泄露。
- 受影响版本包括 Apache Tomcat 11.0.0-M1~11.0.2、10.1.0-M1~10.1.34 和 9.0.0-M1~9.0.98。
- 用户需立即升级至新版本 9.0.99、10.1.35 或 11.0.3。
- 漏洞涉及反序列化问题,攻击者可通过 PUT 请求上传恶意代码。
- 攻击者可以利用该漏洞查看敏感文件或注入任意内容。
- 漏洞利用过程简单,不需要身份验证,前提是使用基于文件的会话存储。
- 攻击者可能会通过上传恶意 JSP 文件改变攻击策略。
- 企业务必尽快升级以防止服务器被植入后门。
➡️