Llegamos a ustedes gracias a:



Alertas de Seguridad

Hackers atacan servidores

Con aplicaciones Apache Struts

[15/08/2013] Hackers chinos están utilizando una herramienta automatizada para explotar las vulnerabilidades que se conocen en Apache Struts, para instalar puertas traseras en los servidores que alojan aplicaciones desarrolladas con el framework.
Apache Struts  es un popular framework -mantenido por la Apache Software Foundation- de código abierto para desarrollar aplicaciones web basadas en Java.
Este año se publicaron varias actualizaciones de seguridad para Struts, incluyendo una el mes pasado que hacía frente a un grupo de vulnerabilidades muy críticas que podrían permitir que hackers remotos ejecutaran comandos arbitrarios en los servidores web que corran aplicaciones construidas con este framework.
Desde entonces los hackers han tomado nota y ahora se encuentran explotando de manera activa estas fallas, de acuerdo a investigadores de la firma de seguridad Trend Micro, quienes encontraron una herramienta en foros chinos clandestinos que automatiza los ataques contra las versiones vulnerables de Struts.
La herramienta explota las siguientes vulnerabilidades de Struts para comprometer los servidores: S2-016 (CVE-2013-2251), que fue parchada en Struts 2.3.15.1 el 16 de julio; S2-013 (CVE-2013-1966), parchada en Struts 2.3.14.1 el 22 de mayo; S2-009 (CVE-2011-3923), parchada en Struts 2.3.1.2 el 22 de enero del 2012; y S2-005 (CVE-2010-1870), parchada en Struts 2.2.1 el 16 de agosto del 2010.
La existencia de la herramienta de ataque fue confirmada el 19 de julio, tres días después de que se revelara la más reciente vulnerabilidad al público, sostuvo Noriaki Hayashi, investigador senior de amenazas de Trend Micro, el miércoles en un post.
Hemos observado ataques contra blancos asiáticos usando esta herramienta de hacking, lo cual indica que estas fallas en Struts están siendo activamente explotadas por los potenciales actores de las amenazas, indicó.
Una vez que los hackers ingresan a un servidor Linux o Windows usando la herramienta de ataque para Struts, pueden ejecutar comandos preconfigurados para extraer información sobre el sistema operativo, estructura del directorio, usuarios activos y configuración de la red del servidor.
La herramienta permite a los atacantes plantar lo que se denomina web shell que actúa como una puerta trasera, dándoles un acceso continuo a los servidores para ejecutar otros comandos y usarlos como convenga, sostuvo Hayashi.
La web shell instalada por la herramienta se llama JspWebShell y su código ha sido escrito usando JavaServer Pages (JSP).
Las web shells se encuentran disponibles en los foros de hackers y permiten a los atacantes buscar y robar información de servidores comprometidos, señaló el experto.
Struts 2.3.15.1, que actualmente es la versión más segura del framework, retiró varias características vulnerables como los prefijos redirect: y redirectAction: de la clase DefaultActionMapper. Los desarrolladores de Struts advirtieron que hacer el upgrade a esta versión podría romper algunas aplicaciones que se basan en estas características y recomendaron reemplazar los prefijos eliminados con reglas fijas de navegación.
Se recomienda hacer el upgrade a la versión más reciente, sostuvo Hayashi. Los riesgos potenciales de un ataque exitoso superan la inconveniencia de modificar cualquier aplicación desplegada.
Lucian Constantin, IDG News Service