Hauptinhalt

Neue Sicherheitslücke CVE-2017-5638 - USP Secure Entry Server schützt zuverlässig

Am 6. März 2017 wurde eine Sicherheitslücke in Apache Struts 2 publik. Die unter dem Namen CVE-2017-5638 bekannte Sicherheitslücke ermöglicht es externen Angreifern, Web-Server zu missbrauchen.

Zero-Day-Attacken im grossen Stil

Das Apache Struts 2 Framework wird für viele bekannte, java-basierte Webapplikationen verwendet. Seit dem Bekanntwerden der Sicherheitslücke werden betroffene Installationen gezielt und in großer Zahl gehackt. Die Angreifer versuchen, den Zero-Day-Fehler in der Apache Struts 2 Plattform ausnutzen, um auf den verwundbaren Webservern ferngesteuert Code auszuführen und diese so für kriminelle Zwecke zu kompromittieren.

USP Secure Entry Server®: Umfassender Schutz gegen Zero-Day-Attacken

Der USP Secure Entry Server® ist von der Sicherheitslücke CVE-2017-5638 nicht betroffen. Anwendungen, die durch den USP Secure Entry Server® geschützt werden, waren dank der Schutzfunktion «Request Header Validation» zu jederzeit immun gegen Attacken in diesem Zusammenhang  – unabhängig von deren Patch-Status.

Der USP Secure Entry Server® bietet einen umfassenden Schutz gegen eine Vielzahl von Zero-Day Vulnerabilitäten in Open Source Frameworks welche von vielen populären Web-Anwendungen genutzt werden.

Web Application Firewall ist ein Muss

Die Sicherheitsvorfälle im Zusammenhang mit CVE-2017-5638 zeigen einmal mehr, dass eine Web Application Firewall heute zum Standard eines jeden IT-Sicherheitsdispositivs gehören sollten.  

Allgemeine Empfehlungen

Nebst einer Web Application Firewall ist und bleibt das zeitnahe Einspielen von Sicherheitspatches und das Durchführen regelmässiger Updates der via Web erreichbaren Systemen zentrale Elemente für den Schutz vor Attacken.