![](https://www.csoonline.com/wp-content/uploads/2024/01/shutterstock_2131293347-3.jpg?quality=50&strip=all&w=1024)
TrustWaveによると、Java WebサーバーであるApache ActiveMQが、未知のバイナリにカプセル化されたJavaコードを解析、コンパイル、実行したという。
この攻撃方法はセキュリティ対策をうまく回避できるため、ターゲット システムを完全に制御するために使用されます。
さらに、Apache activeMq の統合 Web サーバーである Jetty JSP エンジンは、埋め込まれた Java スクリプトを実際に解析、コンパイル、実行します。
以前は Java コードとして一般に公開されていました。
コメント