Un recién descubierto falla de seguridad crítica en Apache Struts 2, un marco de aplicación web de código abierto ampliamente utilizado, ha provocado un llamado urgente a los usuarios para que parcheen sus sistemas. La falla, CVE-2023-50164, plantea un grave riesgo de ejecución remota de código (ICE).
Nuevos puntales Apache 2 Vulnerabilidad RCE descubierta
Recientemente, Apache ha emitido un aviso de seguridad destacando esto vulnerabilidad crítica en los puntales 2 estructura, lo que podría conducir a ejecución remota de código. La vulnerabilidad surge de lógica de carga de archivos defectuosa, potencialmente permitiendo el recorrido de ruta no autorizado. Bajo ciertas condiciones, Este defecto puede ser aprovechado para cargar y ejecutar código arbitrario.
puntales 2, empleando el Modelo-Vista-Controlador (mvc) arquitectura, es un framework Java ampliamente utilizado en creación de aplicaciones web de nivel empresarial. Si bien no hay informes de explotación activa de esta vulnerabilidad, la historia de las vulnerabilidades de Apache Struts, como CVE-2017-5638 (puntuación CVSS: 10.0), que se utilizó en la notoria violación de Equifax en 2017, subraya la importancia de medidas de seguridad proactivas.
Puntales afectados 2 Versiones
La vulnerabilidad afecta a las siguientes versiones de Apache Struts 2.3.37 (Fin de la vida), 2.5.0 a 2.5.32 y puntales 6.0.0 a 6.3.0. Apache lanzó parches en versiones de Struts 2.5.33 y 6.3.0.2 o más tarde para abordar este problema. El desarrollador no ofrece ninguna solución para mitigar el problema., entonces aplicar la actualización del parche lo antes posible es crucial. Los mantenedores del proyecto recomiendan encarecidamente a los desarrolladores que implementen la actualización., y han afirmado que «Este es un reemplazo directo, y la actualización debería ser sencilla». Esta actualización es necesaria para proteger los sistemas de posibles exploits..
Medidas preventivas y recomendaciones.
- Evaluar y actualizar. Como he dicho muchas veces antes, las actualizaciones contienen correcciones esenciales. Posponerlos o ignorarlos pone en peligro toda la red objetivo.. Así que, evaluar su versión actual de Apache Struts y aplicar los parches necesarios.
- Mantente informado. Recomiendo monitorear continuamente los canales oficiales para actualizaciones o información adicional.. Mantenerse informado le permitirá tomar las precauciones necesarias y mitigar cualquier riesgo potencial asociado con la vulnerabilidad..
- Registro y monitoreo. Implementar un sistema de registro integral para capturar toda la actividad de la aplicación y las acciones del usuario.. También, implementar herramientas de análisis de registros para identificar actividades sospechosas y posibles incidentes de seguridad.
- Pruebas de penetración. Realice periódicamente análisis de vulnerabilidades y pruebas de penetración para identificar y abordar vulnerabilidades y debilidades de seguridad.. Esto ayudará no sólo a mejorar la seguridad del software, pero también para elegir una arquitectura de red segura y opciones de hardware.
Desde Apache Struts 2 es integral a numerosas aplicaciones web empresariales, hace que esta vulnerabilidad sea particularmente preocupante. La posibilidad de ejecución remota no autorizada de código podría provocar significant data breaches e interrupciones en servicios críticos. A la luz de este desarrollo, Puntales Apache 2 Se insta a los usuarios a: