Alerta de parche: Se encontró una falla crítica en Apache Struts, se detectaron intentos de explotación


18 de diciembre de 2024Ravie LakshmananCiberataque / Vulnerabilidad

Los actores de amenazas están intentando explotar una falla de seguridad revelada recientemente que afecta a Apache Struts y que podría allanar el camino para la ejecución remota de código.

El problema, rastreado como CVE-2024-53677tiene una puntuación CVSS de 9,5 sobre 10,0, lo que indica una gravedad crítica. La vulnerabilidad comparte similitudes con otro error crítico que los mantenedores del proyecto abordaron en diciembre de 2023 (CVE-2023-50164puntuación CVSS: 9,8), que también fue objeto de explotación activa poco después de su divulgación pública.

Ciberseguridad

“Un atacante puede manipular los parámetros de carga de archivos para permitir el cruce de rutas y, en algunas circunstancias, esto puede llevar a cargar un archivo malicioso que puede usarse para realizar la ejecución remota de código”, según el aviso apache.

En otras palabras, la explotación exitosa de la falla podría permitir a un actor malintencionado cargar cargas útiles arbitrarias en instancias susceptibles, que luego podrían aprovecharse para ejecutar comandos, filtrar datos o descargar cargas útiles adicionales para su posterior explotación.

La vulnerabilidad afecta a las siguientes versiones y se ha parcheado en Struts 6.4.0 o superior:

  • Struts 2.0.0 – Struts 2.3.37 (fin de vida útil),
  • Puntales 2.5.0 – Puntales 2.5.33, y
  • Puntales 6.0.0 – Puntales 6.3.0.2

El Dr. Johannes Ullrich, decano de investigación del Instituto de Tecnología SANS, dijo que un parche incompleto para CVE-2023-50164 puede haber provocado el nuevo problema, añadiendo intentos de explotación que coinciden con el publicado públicamente Se han detectado pruebas de concepto (PoC) en la naturaleza.

“En este punto, los intentos de explotación intentan enumerar los sistemas vulnerables”, Ullrich anotado. “A continuación, el atacante intenta encontrar el script cargado. Hasta ahora, los escaneos se originan sólo desde 169.150.226[.]162.”

Ciberseguridad

Para mitigar el riesgo, se recomienda a los usuarios actualizar a la última versión lo antes posible y reescribir su código para usar la nueva. Mecanismo de carga de archivos de acción e interceptor relacionado.

“Apache Struts se encuentra en el corazón de muchas pilas de TI corporativas, impulsando portales públicos, aplicaciones de productividad interna y flujos de trabajo comerciales críticos”, Saeed Abbasi, gerente de producto de la Unidad de Investigación de Amenazas de Qualys, dicho. “Su popularidad en contextos de alto riesgo significa que una vulnerabilidad como CVE-2024-53677 podría tener implicaciones de gran alcance”.

¿Encontró interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57