Ciberdelito, Gestión del fraude y ciberdelito, Gobernanza y gestión de riesgos El sector sanitario depende en gran medida de un servidor web de código abierto; las fallas antiguas plantean un riesgo Marianne Kolbasuk McGee (HealthInfoSec) • 6 de septiembre de 2024 Imagen: HHS HC3 Las autoridades federales están alertando a las entidades del sector sanitario y de la salud pública sobre vulnerabilidades que ponen a Apache Tomcat en riesgo de ataques si no se mitigan. El sector sanitario depende en gran medida del servidor web de código abierto, que es mantenido por la organización sin fines de lucro Apache Corp., para alojar registros médicos electrónicos y una variedad de otros sistemas y aplicaciones. Ver también: Seminario web en vivo | Creación de una empresa y un ecosistema sanitarios más resilientes El Centro de coordinación de ciberseguridad del sector sanitario del Departamento de Salud y Servicios Humanos dijo en una alerta el miércoles que constantemente se descubren vulnerabilidades en Tomcat que pueden dejarlo abierto a la explotación mediante ciberataques. «Debido a su funcionalidad, generalmente está expuesto directamente a Internet, lo que lo hace accesible a innumerables actores de amenazas», dijo HHS HC3. “Se utiliza a menudo para alojar sistemas de historiales clínicos electrónicos, ejecutar sistemas de intercambio de información sanitaria, alojar sistemas de gestión de información de laboratorio, alojar y ejecutar aplicaciones sanitarias personalizadas y dar soporte a aplicaciones de telemedicina, entre otras funciones”, dice la alerta. “Debido a que Tomcat se implementa con tanta frecuencia, ha atraído la atención de los actores de amenazas”, advierte HHS HC3. Las vulnerabilidades de Tomcat han existido durante años, pero las organizaciones sanitarias suelen descuidarlas, lo que las deja en riesgo, dijeron algunos expertos. “Tomcat es un software endurecido por la batalla con un uso amplio. Ha pasado un tiempo desde que se anunció una vulnerabilidad importante de Tomcat; la alerta de Tomcat de HHS HC3 que salió esta semana se centra principalmente en vulnerabilidades históricas notables que se han publicado en los últimos cinco a diez años, no en desarrollos recientes”, dijo Ryan Emmons, investigador principal de seguridad de la empresa de seguridad Rapid7. “Es cada vez más común que las nuevas vulnerabilidades de día cero se utilicen como arma contra las organizaciones, pero la explotación de CVE más antiguas sigue siendo una ocurrencia mucho más común”, dijo. Los actores de amenazas suelen aprovechar las vulnerabilidades conocidas de forma automatizada, afirmó. “Para las grandes organizaciones que tienen dificultades para mantener la visibilidad de sus activos, estas vulnerabilidades antiguas de Tomcat pueden persistir durante meses o incluso años, lo que aumenta el riesgo de incidentes de seguridad, en particular cuando la superficie de ataque está orientada a Internet”. La alerta de HHS HC3 enumera más de una docena de vulnerabilidades “históricas” en Tomcat Apache que las organizaciones de atención médica “deberían” haber parcheado ya. Pero si no lo han hecho, esas vulnerabilidades siguen estando abiertas a los ataques. Las vulnerabilidades históricas comunes en Tomcat a menudo implican ejecución remota de código, divulgación de información, secuencias de comandos entre sitios, denegación de servicio, deserialización insegura, configuración incorrecta de seguridad, fijación de sesión y cruce de directorios, afirmó HHS HC3. “Muchos actores de amenazas buscan frutos fáciles de alcanzar. Los servidores Tomcat olvidados de 2013 en Internet público son exactamente el tipo de cosas que los atacantes esperan encontrar”, afirmó Emmons. La mayoría de las vulnerabilidades más recientes y notables de Tomcat resultan en condiciones de denegación de servicio, que resultan en tiempos de inactividad para las aplicaciones objetivo, dijo. “Sin embargo, la explotación de vulnerabilidades de ejecución de código más graves y antiguas, como CVE-2017-12617 o CVE-2019-0232, puede dar como resultado que un atacante pueda ejecutar cualquier programa que desee en la computadora víctima. Desde allí, los atacantes pueden saquear datos de las bases de datos del sistema Tomcat e intentar moverse lateralmente hacia otros sistemas en redes de atención médica. “La mejor manera de defender Tomcat es con una buena higiene de seguridad: conozca sus activos, parchee de manera rutinaria, aplique contraseñas seguras para las interfaces de administración de Tomcat y limite la exposición de los sistemas cuando sea posible”, dijo Emmons. URL de la publicación original: https://www.databreachtoday.com/feds-warn-health-sector-to-patch-apache-tomcat-flaws-a-26227