
Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del CVE-2025-24813 che riguarda le seguenti versioni:
Si tratta di una Remote Code Execution (RCE) abbinata ad una Information disclosure. Uno sfruttamento riuscito potrebbe consentire a un utente malintenzionato di visualizzare file sensibili per la sicurezza o di iniettare contenuti arbitrari in tali file mediante una richiesta PUT.
In un avviso pubblicato la scorsa settimana, i responsabili del progetto hanno affermato che la vulnerabilità è stata risolta nelle versioni 9.0.99, 10.1.35 e 11.0.3 di Tomcat. Ma, cosa preoccupante, secondo Wallarm, questa vulnerabilità sta già subendo tentativi di sfruttamento.
“Questo attacco sfrutta il meccanismo di persistenza della sessione predefinito di Tomcat insieme al suo supporto per le richieste PUT parziali”, ha affermato l’azienda. “L’exploit funziona in due fasi: l’aggressore carica un file di sessione Java serializzato tramite richiesta PUT. L’aggressore innesca la deserializzazione facendo riferimento all’ID di sessione dannoso in una richiesta GET.”
In altre parole, gli attacchi comportano l’invio di una richiesta PUT contenente un payload Java serializzato codificato in Base64 che viene scritto nella directory di archiviazione della sessione di Tomcat e che viene successivamente eseguito durante la deserializzazione inviando una richiesta GET con JSESSIONID che punta alla sessione dannosa.
Wallarm ha anche notato che la vulnerabilità è banale da sfruttare e non richiede alcuna autenticazione. L’unico prerequisito è che Tomcat utilizzi un archivio di sessione basato su file. “Sebbene questo exploit abusi dello storage di sessione, il problema più grande è la gestione parziale di PUT in Tomcat, che consente di caricare praticamente qualsiasi file ovunque”, ha aggiunto. “Gli aggressori inizieranno presto a cambiare le loro tattiche, caricando file JSP dannosi, modificando configurazioni e impiantando backdoor al di fuori dello storage di sessione”.
Si consiglia agli utenti che utilizzano versioni interessate di Tomcat di aggiornare le proprie istanze il prima possibile per mitigare potenziali minacce.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsL’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…
CybercrimeNel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…
Cyber NewsNegli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…
DirittiDopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…
Cyber ItaliaSi è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…