Apache lanzó parches adicionales para corregir las vulnerabilidades del servidor HTTP

Apache acaba de lanzar más correcciones para parchear las dos vulnerabilidades críticas en el software Apache HTTP Server, lo que permitiría a un atacante ejecutar código remoto y apoderarse de sistemas vulnerables.

Apache HTTP Server v2.4.49 y v2.4.50 se ven afectados por dos vulnerabilidades, donde una de ellas ya es explotada activamente por atacantes en la naturaleza, según CISA. Dado que la búsqueda de servidores tan vulnerables se realiza rápidamente, los expertos advierten a los administradores del sistema que apliquen las actualizaciones de parches de inmediato.

Índice de contenidos

    Vulnerabilidades del servidor HTTP Apache

    A principios de esta semana, Ash Daulton del equipo de seguridad de cPanel encontró dos vulnerabilidades en el servidor HTTP de Apache v2.4.49, lo que permitió a un atacante explotar para apoderarse de los sistemas.

    Llamado CVE-2021-41773 Y CVE ‑ 2021‑42013, Apache lanzó inmediatamente una versión actualizada de su software como v2.4.50, pero esto también tiene errores encontrados por Shungo Kumasaka, Juan Escobar de Dreamlab Technologies y Fernando Muñoz de NULL Life CTF.

    Han creado exploits justo después de encontrarlos y los han lanzado al público para que los prueben. Desafortunadamente, esto provocó que muchos pusieran sus manos en servidores Apache vulnerables, incluidos los actores malintencionados. CISA incluso informó que las últimas correcciones no fueron suficientes para solucionar el problema, ya que ya encontraron atacantes que explotaban la vulnerabilidad CVE-2021-41773.

    Por lo tanto, Apache Software Foundation ha presentado dos soluciones más para corregir el problema e insta a todos a que las apliquen de inmediato. Varios expertos citan diferentes cifras de servidores Apache HTTP expuestos en la naturaleza, y el CTO de Censys afirma que hay más de 21.000 en la naturaleza.

    Los investigadores de Sonatype señalaron El 40% de los casi 112.000 servidores Apache vulnerables que ejecutan la versión vulnerable se encuentran en los EE. UU., mientras que Rapid7 Labs cotizado 65.000 máquinas vulnerables a este hack. Por lo tanto, actualizar a v2.4.50 no es suficiente, ya que CISA señaló que "un atacante podría utilizar un ataque de recorrido de ruta para asignar URL a archivos fuera de los directorios configurados por directivas similares a Alias."

    Aplicar las dos últimas correcciones es la única solución para mitigar los ataques, como advirtieron las agencias de seguridad y los expertos.

    Relacionados

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir