in

El error de día cero del servidor web Apache es fácil de explotar: ¡parchee ahora! – Pura seguridad


El venerable servidor web Apache se acaba de actualizar para corregir un error peligroso en la ejecución remota de código (RCE).

Este error ya es bien conocido y trivial de explotar, con ejemplos que ahora circulan libremente en Twitter, y una sola solicitud web de apariencia inocente a su servidor podría ser suficiente para que un atacante lo controle por completo.

Las estimaciones de la prevalencia de Apache varían, pero una buena estimación es que entre un cuarto y un tercio de los servicios web conectados a Internet terminarán siendo procesados ​​por una instancia de Apache.

Tenga en cuenta que incluso si no ejecuta los servidores web de acceso público de su empresa en Apache (es posible que esté utilizando el popular nginx Producto bajo Unix, o Microsoft IIS en Windows), aún puede ejecutar Apache en cualquier lugar de su red.

De hecho, cualquier producto de software que tenga su propia interfaz HTTP, como un sistema de gestión de documentos o un sistema de tickets de soporte, utiliza Apache como un servidor web integrado.

Por lo tanto, no solo debe verificar en su red los servidores web tradicionales para visitantes externos, sino también los servidores HTTP dentro de su red que los ciberdelincuentes, como las bandas de ransomware, podrían usar para extender o expandir un ataque que ya está en progreso.

Dada la naturaleza del error, este error se llama fascinante. CVE-2021-41773, se introdujo en Apache 2.4.49 hace menos de un mes.

Irónicamente, esto significa que los usuarios de Apache que fueron descuidados con la actualización la última vez y todavía están volviendo a la versión 2.4.48 o anterior se saltearán esta vulnerabilidad por completo.

Para parchear contra el error, actualizar inmediatamente a Apache 2.4.50.