Fecha de publicación: Vie, 21/02/2020 - 13:13

 

Según el reporte, la vulnerabilidad existe debido a una validación incorrecta en el conector AJP de Apache Tomcat; un actor de amenazas remoto puede enviar una solicitud AJP especialmente diseñada para entregar una carga maliciosa y conducir a la ejecución del código arbitrario en el sistema objetivo. De ser explotada con éxito, la falla puede conducir al compromiso total del sistema atacado, por lo que se los expertos en análisis de vulnerabilidades la consideran una falla crítica.

La vulnerabilidad, identificada como CNVD-2020-10487/CVE-2020-1938, debe ser corregida de inmediato pues, a pesar de que no hay registros de explotación en escenarios reales, expone a grandes peligros a los sistemas vulnerables.

La falla fue detectada por un grupo de análisis de vulnerabilidades de origen chino, quienes enviaron el reporte, junto con una prueba de concepto, a los encargados de Apache Tomcat en tiempo y forma; los parches de seguridad para esta falla ya se encuentran disponibles. Por el momento no se conocen soluciones alternativas, por lo que se recomienda a los administradores de implementaciones vulnerables actualizar a la brevedad.

Este ha sido un inicio de año complejo para los responsables de Apache Tomcat. Hace algunas semanas se reportó el hallazgo de otra vulnerabilidad en el proceso de autenticación de Apache Tomcat que brindaba a los actores de amenazas la posibilidad de desplegar algunas variantes de ataque. Aunque al inicio los investigadores consideraron que la posibilidad de explotación de esta falla era muy baja, análisis posteriores modificaron el diagnóstico inicial, por lo que la vulnerabilidad, identificada como CVE-2019-17563, fue reclasificada como de gravedad alta, forzando el lanzamiento de actualizaciones de emergencia.

Para obtener más información sobre fallas de seguridad, exploits, ataques cibernéticos y análisis de malware encontrados recientemente, puede visitar el sitio web oficial del Instituto Internacional de Seguridad Cibernética (IICS), además de las plataformas de comunicación oficiales de las compañías tecnológicas que actualmente trabajan por corregir incidentes de seguridad informática.

Fuente:

https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-dia-cero-permite-ejecucion-remota-de-…