* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Uncategorized @tr](https://www2.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr) * TEHDIT ÖZETI: KRITIK APAC... # TEHDIT ÖZETI: KRITIK APACHE STRUTS GÜVENLIK AÇIĞI CVE-2018-11776 HAKKINDA BILGILER [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2Ftehdit-ozeti-kritik-apache-struts-guvenlik-acigi-cve-2018-11776-hakkinda-bilgiler%2F%3Flang%3Dtr) [](https://twitter.com/share?text=TEHDIT+%C3%96ZETI%3A+KRITIK+APACHE+STRUTS+G%C3%9CVENLIK+A%C3%87I%C4%9EI+CVE-2018-11776+HAKKINDA+BILGILER&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2Ftehdit-ozeti-kritik-apache-struts-guvenlik-acigi-cve-2018-11776-hakkinda-bilgiler%2F%3Flang%3Dtr) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2018%2F11%2Ftehdit-ozeti-kritik-apache-struts-guvenlik-acigi-cve-2018-11776-hakkinda-bilgiler%2F%3Flang%3Dtr&title=TEHDIT+%C3%96ZETI%3A+KRITIK+APACHE+STRUTS+G%C3%9CVENLIK+A%C3%87I%C4%9EI+CVE-2018-11776+HAKKINDA+BILGILER&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2018/11/tehdit-ozeti-kritik-apache-struts-guvenlik-acigi-cve-2018-11776-hakkinda-bilgiler/?lang=tr&ts=markdown) \[\](mailto:?subject=TEHDIT ÖZETI: KRITIK APACHE STRUTS GÜVENLIK AÇIĞI CVE-2018-11776 HAKKINDA BILGILER) Link copied By [Christopher Budd](https://www.paloaltonetworks.com/blog/author/christopher-budd/?lang=tr&ts=markdown "Posts by Christopher Budd") Nov 19, 2018 5 minutes [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) This post is also available in: [English (İngilizce)](https://www2.paloaltonetworks.com/blog/2018/08/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/ "Switch to İngilizce(English)") [繁體中文 (Klasik Çince)](https://www2.paloaltonetworks.com/blog/2018/10/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/?lang=zh-hant "Switch to Klasik Çince(繁體中文)") [Nederlands (Hollandaca)](https://www2.paloaltonetworks.com/blog/2018/10/bedreigingsoverzicht-informatie-kritieke-apache-struts-kwetsbaarheid-cve-2018-11776/?lang=nl "Switch to Hollandaca(Nederlands)") [Deutsch (Almanca)](https://www2.paloaltonetworks.com/blog/2018/11/bedrohungsbeschreibung-informationen-zur-kritischen-sicherheitsluecke-apache-struts-cve-2018-11776/?lang=de "Switch to Almanca(Deutsch)") [Italiano (İtalyanca)](https://www2.paloaltonetworks.com/blog/2018/11/report-sulle-minacce-informazioni-sulla-vulnerabilita-critica-di-apache-struts-cve-2018-11776/?lang=it "Switch to İtalyanca(Italiano)") [한국어 (Kore dili)](https://www2.paloaltonetworks.com/blog/2018/10/unit42-threat-brief-information-on-critical-apache-struts-vulnerability-cve-2018-11776/?lang=ko "Switch to Kore dili(한국어)") [Español (İspanyolca)](https://www2.paloaltonetworks.com/blog/2018/11/informe-sobre-amenazas-la-vulnerabilidad-critica-de-apache-struts-cve-2018-11776/?lang=es "Switch to İspanyolca(Español)") **Duruma Genel Bakış** Apache Vakfı 22 Ağustos 2018 günü, 2.3'ten 2.3.34'e ve 2.5'ten 2.5.16'ya kadar olan Apache Struts sürümlerini etkileyen uzaktan kod yürütme güvenlik açığı ++[CVE-2018-1176](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11776)++ için kritik bir güvenlik güncellemesi ++[yayınladı](https://cwiki.apache.org/confluence/display/WW/S2-057)++. Apache Vakfı herkesi güvenlik güncellemelerini bir an önce uygulamaya teşvik etti. Bu blog, kuruluşların güvenlik açığı risklerini değerlendirmelerine yardımcı olacak bilgiler sunmakta ve Palo Alto Networks müşterilerini, karşılaştıkları riskleri güvenlik güncellemelerini uygulayana kadar azaltmalarına yardımcı olacak koruma olanakları hakkında bilgilendirmektedir. 24 Ağustos 20148 günü yayınlanan en son güvenlik açığı imzalarını yükleyen Palo Alto Networks müşterileri koruma altındadır. **Güvenlik Açığı Bilgileri** Apache Vakfı'na ve güvenlik araştırmacısı ++[Man Yue Mo](https://semmle.com/news/apache-struts-CVE-2018-11776#was-i-vulnerable)++'ya göre, bu güvenlik açığı, Apache Struts'ın savunmasız sürümünün çalıştığı bir sunucuda uzaktan kod yürütmeyi etkinleştirebilir. Saldırı yöntemi, savunmasız sisteme gönderilmiş, özel olarak oluşturulmuş bir URL yoluyla gerçekleşir. Çoğu vakada bu durum, güvenlik açığını istismar etmek için kimlik doğrulaması gerekmediği anlamına gelmektedir. Başarılı bir saldırı, Struts'ın kullanmakta olduğu güvenlik bağlamında kod çalıştırır. Bazı vakalarda, bu durum sistemin tümüyle tehlikeye girmesine yol açabilir. Ancak, varsayılan konfigürasyonlarda güvenlik açığının istismar edilebilir olmadığını akılda tutmak önemlidir. Saldırıya açık bir sistem için aşağıdaki iki koşul karşılanmalıdır: Struts konfigürasyonunda ++[alwaysSelectFullNamespace](https://stackoverflow.com/questions/17690956/how-to-prevent-the-wildcard-namespace-in-struts#17697478)++ bayrağı "doğru" olarak ayarlanır. (Not: Uygulamanız popüler ++[Struts Convention eklentisini](https://struts.apache.org/plugins/convention/)++ kullanıyorsa, bayrak eklenti tarafından varsayılan olarak "doğru" olarak ayarlanır. Struts uygulaması, bir ad alanı belirtilmeden veya bir joker karakter ad alanıyla konfigüre edilmiş "eylemler" kullanır. Bu koşul, Struts konfigürasyon dosyasında belirtilmiş eylemlere ve ad alanlarına uygulanır. NOT: Uygulamanız popüler Struts Convention eklentisini kullanıyorsa, bu koşul Java kodunda belirtilen eylemlere ve ad alanlarına da uygulanır. Struts uygulamanız bu koşulların ikisini de karşılamıyorsa, uygulamanız hâlâ saldırıya açık olabilir ama CVE-2018-11776 yoluyla istismar edilmez (şimdilik). Özellikle, uygulamanız popüler Struts Convention eklentisini kullanıyorsa, o eklentiyi kullanmayan diğer Struts uygulamalarına kıyasla istismar edilebilme riskinizi potansiyel olarak artırabilir. **Tehdit Ortamı Bilgisi** Güvenlik açığı, 22 Ağustos'ta bu tehdide yönelik güvenlik güncellemeleriyle birlikte açıklandı. Güvenlik açığıyla ve nasıl istismar edileceğiyle ilgili ayrıntılı bilgi mevcuttur. Ayrıca, kullanılabilir kavram kanıtı (PoC) kodu da bulunmaktadır. Yukarıda belirtildiği gibi, PoC yalnızca saldırıya açık ve iki istismar edilebilme koşulunu da karşılayan sistemlere karşı işe yarar. Daha önceki bir kritik Struts güvenlik açığına geçen yıl, güvenlik güncellemesi ve güvenlik açığı bilgisinin yayınlanmasından yalnızca üç gün sonra etkin olarak saldırıldığını bildirenler olmuştur. Şu anda bilinen etkin bir saldırı yoktur ve güvenlik açığının istismar edilebilmesi için varsayılan olmayan iki koşulun karşılanması gerektiği koşulu, farklı bir tehdit ortamına doğru gitmektedir. Ancak etkin PoC'nin kullanılabilir olmasıyla, yakın gelecekte bu güvenlik açığının etkin istismarı yoksa, en az yoklamayı bekleyebiliriz. Kuruluşlar, dört şeye yama uygulayana kadar olası saldırı için risk değerlendirmelerine odaklanmalıdır: * Struts Convention eklentisini kullanıyorlar mı? * İstismar için gerekli iki koşulu da karşılıyorlar mı? * Herhangi bir silahlandırma veya mevcut PoC'yi kullanan saldırılara dair belirti * Etkisiz hale getirilen yeni PoC geliştirmeleri veya saldırılar, istismar edilebilirlik için gerekli iki koşulu karşılıyor mu? **Palo Alto Networks Müşterileri İçin Rehberlik ve Koruma Olanakları** Apache Struts'ın saldırıya açık sürümlerini kullanan tüm kuruluşlar güvenlik güncellemelerini bir an önce yüklemelidir. Kuruluşlar, güvenlik güncellemelerinin planlanmasını ve yüklenmesini güvenlik politikalarına ve mevcut bilgilere dayalı olarak önceliklendirmelidir. 24 Ağustos 2018 günü yayınlanan ve Kimlik 33948 Ad: Apache Struts 2 Uzaktan Kod Yürütme Güvenlik Açığı'nı barındıran içerik yayın sürümü 8057'deki güvenlik açığı imzalarını yükleyen Palo Alto Networks müşterileri, bu güvenlik açığına dair bilinen istismarlara karşı koruma altındadır. Müşterilerimiz güvenlik güncellemesini yine de yukarıda önerildiği gibi yüklemelidir ancak ek koruma için en son güvenlik açığı imzasını da derhal yüklemelidirler. Müşterilerimiz bu ek korumayı, güvenlik ve güvenlik güncellemesine ilişkin kararlarının ve güvenlik açığı ile tehdit ortamı değerlendirmelerinin bir parçası olarak kullanmalıdır. Her zamanki gibi, durumu yakından izliyoruz ve kullanıma girer girmez ek ayrıntılar sunacağız. *** ** * ** *** ## Related Blogs ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### "5G için Hazır" Ne Demektir?](https://www2.paloaltonetworks.com/blog/2019/04/what-does-it-mean-to-be-5g-ready-tr/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### Çoklu Bulut Güvenlik Stratejinizi Basitleştirme](https://www2.paloaltonetworks.com/blog/2019/04/simplifying-multi-cloud-security-strategy-tr/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### Cortex XDR ile tanışın](https://www2.paloaltonetworks.com/blog/2019/04/introducing-cortex-xdr-tr/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### Bulut Güvenliğinde Yeni Bir Dönem - Evident ve RedLock](https://www2.paloaltonetworks.com/blog/2019/04/cloud-security-transformed-evident-redlock-tr/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### TEHDIT ÖZETI: OFFICE BELGELERI TEHLIKELI OLABILIR (Ancak Yine de Onları Kullanmaya Devam Ederiz)](https://www2.paloaltonetworks.com/blog/2018/11/tehdit-ozeti-office-belgeleri-tehlikeli-olabilir-ancak-yine-de-onlari-kullanmaya-devam-ederiz/?lang=tr) ### [Uncategorized @tr](https://www.paloaltonetworks.com/blog/category/uncategorized-tr/?lang=tr&ts=markdown) [#### SALDIRI YÜZEYINIZI BÜYÜK ÖLÇÜDE AZALTMAK İÇIN BIR KORUMA YÜZEYI TANIMLAYIN](https://www2.paloaltonetworks.com/blog/2018/11/saldiri-yuzeyinizi-buyuk-olcude-azaltmak-icin-bir-koruma-yuzeyi-tanimlayin/?lang=tr) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language