{"id":2138,"date":"2024-09-06T02:22:22","date_gmt":"2024-09-06T07:22:22","guid":{"rendered":"https:\/\/zidrave.net\/?p=2138"},"modified":"2024-09-06T02:25:49","modified_gmt":"2024-09-06T07:25:49","slug":"apache-corrige-una-vulnerabilidad-critica-de-ejecucion-remota-de-codigo-ofbiz","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/09\/06\/apache-corrige-una-vulnerabilidad-critica-de-ejecucion-remota-de-codigo-ofbiz\/","title":{"rendered":"Apache corrige una vulnerabilidad cr\u00edtica de ejecuci\u00f3n remota de c\u00f3digo OFBiz"},"content":{"rendered":"\n<p>Apache ha lanzado un parche crucial para corregir una vulnerabilidad cr\u00edtica en su software de c\u00f3digo abierto OFBiz (Open For Business). Esta falla de seguridad, que ha sido identificada como <strong>CVE-2024-45195<\/strong>, permite a los atacantes ejecutar c\u00f3digo arbitrario en servidores tanto Linux como Windows que no cuenten con la actualizaci\u00f3n adecuada. La vulnerabilidad fue descubierta por los investigadores de seguridad de Rapid7, quienes informaron que la explotaci\u00f3n de esta falla puede realizarse sin la necesidad de credenciales v\u00e1lidas, lo que la convierte en una amenaza potencialmente devastadora para los sistemas expuestos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-153-1024x683.png\" alt=\"\" class=\"wp-image-1768\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-153-1024x683.png 1024w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-153-300x200.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-153-768x512.png 768w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-153-507x338.png 507w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-153.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 es OFBiz?<\/h3>\n\n\n\n<p>OFBiz es un conjunto de aplicaciones empresariales que integra sistemas de <strong>gesti\u00f3n de relaciones con el cliente (CRM)<\/strong> y <strong>planificaci\u00f3n de recursos empresariales (ERP)<\/strong>. Adem\u00e1s, ofrece un marco basado en <strong>Java<\/strong> para el desarrollo de aplicaciones web, lo que lo convierte en una herramienta valiosa para muchas empresas que buscan soluciones tecnol\u00f3gicas de c\u00f3digo abierto. No obstante, su popularidad tambi\u00e9n lo convierte en un objetivo atractivo para los ciberatacantes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La Vulnerabilidad: CVE-2024-45195<\/h3>\n\n\n\n<p>La vulnerabilidad <strong>CVE-2024-45195<\/strong> fue descrita como un problema de ejecuci\u00f3n remota de c\u00f3digo causado por una <strong>navegaci\u00f3n forzada<\/strong>, que expone rutas restringidas a ataques de solicitud directa no autenticados. B\u00e1sicamente, un atacante puede omitir las restricciones de acceso en OFBiz para ejecutar comandos arbitrarios en el servidor afectado.<\/p>\n\n\n\n<p>Seg\u00fan <strong>Ryan Emmons<\/strong>, investigador de seguridad en Rapid7, esta falla no solo es peligrosa por s\u00ed misma, sino que tambi\u00e9n es una evasi\u00f3n a los parches previamente lanzados para otras vulnerabilidades cr\u00edticas que afectaban al sistema, lo que incluye a las fallas <strong>CVE-2024-32113, CVE-2024-36104 y CVE-2024-38856<\/strong>.<\/p>\n\n\n\n<p><strong>\u00abLa causa ra\u00edz de estas vulnerabilidades es la fragmentaci\u00f3n del mapa de vista del controlador\u00bb,<\/strong> explic\u00f3 Emmons. Esta deficiencia permite a los atacantes no autenticados ejecutar c\u00f3digo o realizar consultas SQL en el servidor, lo que compromete gravemente la seguridad del sistema afectado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Impacto y Soluci\u00f3n<\/h3>\n\n\n\n<p>Apache ha lanzado la versi\u00f3n <strong>18.12.16 de OFBiz<\/strong>, la cual corrige esta vulnerabilidad a\u00f1adiendo comprobaciones de autorizaci\u00f3n que previenen la explotaci\u00f3n de la falla. Se recomienda a todos los usuarios que actualicen sus sistemas de inmediato para evitar posibles ataques. <strong>CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU.)<\/strong> tambi\u00e9n ha emitido advertencias sobre la explotaci\u00f3n activa de versiones no parcheadas de OFBiz, instando a las organizaciones, especialmente a las agencias gubernamentales, a parchear sus sistemas en un plazo de tres semanas como parte de la <strong>directiva operativa vinculante BOD 22-01<\/strong>.<\/p>\n\n\n\n<p>En su informe, Emmons tambi\u00e9n se\u00f1al\u00f3 que la vulnerabilidad no es un incidente aislado. Desde principios de a\u00f1o, se han lanzado m\u00faltiples parches para corregir problemas similares en OFBiz. Sin embargo, el descubrimiento de que varias vulnerabilidades comparten una causa ra\u00edz com\u00fan sugiere que las soluciones anteriores fueron insuficientes para mitigar por completo el riesgo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Amenazas Persistentes y Explotaci\u00f3n Activa<\/h3>\n\n\n\n<p><strong>CVE-2024-32113<\/strong>, una de las vulnerabilidades parcheadas a principios de mayo de 2024, fue objeto de explotaci\u00f3n activa en ataques cibern\u00e9ticos, seg\u00fan informes recientes. <strong>SonicWall<\/strong>, una empresa especializada en ciberseguridad, public\u00f3 detalles t\u00e9cnicos sobre el error de ejecuci\u00f3n remota de c\u00f3digo sin autenticaci\u00f3n <strong>CVE-2024-38856<\/strong>, lo que provoc\u00f3 un aumento en los intentos de explotaci\u00f3n por parte de atacantes.<\/p>\n\n\n\n<p>Adem\u00e1s, <strong>CVE-2023-49070<\/strong>, una vulnerabilidad descubierta en diciembre de 2023, tambi\u00e9n fue utilizada por atacantes que emplearon <strong>exploits de prueba de concepto (PoC)<\/strong> p\u00fablicos para comprometer servidores vulnerables de <strong>Confluence<\/strong>. Esto subraya la importancia de mantenerse al d\u00eda con los parches de seguridad y evitar que las redes empresariales se vean comprometidas por vulnerabilidades conocidas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Recomendaciones de Seguridad<\/h3>\n\n\n\n<p>Aunque la directiva BOD 22-01 solo aplica a las agencias del <strong>Poder Ejecutivo Civil Federal de EE. UU.<\/strong>, <strong>CISA<\/strong> ha instado a todas las organizaciones a priorizar la reparaci\u00f3n de estas fallas para proteger sus sistemas de posibles ataques.<\/p>\n\n\n\n<p>Las recomendaciones clave incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Actualizar OFBiz<\/strong> a la \u00faltima versi\u00f3n disponible (18.12.16 o superior).<\/li>\n\n\n\n<li>Revisar los sistemas para detectar cualquier se\u00f1al de actividad sospechosa o indicios de ataques previos.<\/li>\n\n\n\n<li>Implementar controles adicionales de seguridad en servidores de aplicaciones web.<\/li>\n\n\n\n<li>Monitorear continuamente los informes de seguridad y aplicar los parches correspondientes tan pronto como est\u00e9n disponibles.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Reflexi\u00f3n Final<\/h3>\n\n\n\n<p>La aparici\u00f3n de vulnerabilidades cr\u00edticas en software ampliamente utilizado como <strong>OFBiz<\/strong> pone en evidencia la necesidad de un enfoque proactivo hacia la seguridad. Aunque los desarrolladores de Apache han respondido con rapidez, la existencia de vulnerabilidades similares sugiere que este tipo de problemas puede repetirse en el futuro si no se implementan medidas de seguridad m\u00e1s rigurosas. Las empresas y organizaciones deben estar preparadas para actuar con celeridad, ya que los ciberataques evolucionan constantemente y los riesgos pueden ser devastadores si no se gestionan adecuadamente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apache ha lanzado un parche crucial para corregir una vulnerabilidad<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377,2375,3619],"tags":[2121,4859,83,4856,1705,4862,4854,4858,4863,4419,3257,1408,4857,4855,2932,4861,4860,17,32,1708,1405],"class_list":["post-2138","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-internet","category-web","tag-actualizacion","tag-apache","tag-ataque","tag-cisa","tag-codigo-arbitrario","tag-crm","tag-cve-2024-45195","tag-ejecucion-remota","tag-erp","tag-explotacion","tag-fallo","tag-linux","tag-no-autenticado","tag-ofbiz","tag-parche","tag-rapid7","tag-rce","tag-seguridad","tag-servidores","tag-vulnerabilidad","tag-windows"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2138","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=2138"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2138\/revisions"}],"predecessor-version":[{"id":2139,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2138\/revisions\/2139"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=2138"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=2138"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=2138"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}