17 de julio de 2024Sala de prensaVulnerabilidad / Seguridad de datos Los actores de amenazas están explotando activamente una falla de seguridad crítica recientemente revelada que afecta a Apache HugeGraph-Server y que podría provocar ataques de ejecución remota de código. Identificada como CVE-2024-27348 (puntuación CVSS: 9,8), la vulnerabilidad afecta a todas las versiones del software anteriores a la 1.3.0. Se ha descrito como una falla de ejecución remota de comandos en la API del lenguaje de recorrido de gráficos Gremlin. «Se recomienda a los usuarios que actualicen a la versión 1.3.0 con Java11 y habiliten el sistema de autenticación, que soluciona el problema», señaló la Apache Software Foundation a fines de abril de 2024. «También se puede habilitar la función ‘Whitelist-IP/port’ para mejorar la seguridad de la ejecución de la API RESTful». A principios de junio, la empresa de pruebas de penetración SecureLayer7 publicó detalles técnicos adicionales sobre la falla, afirmando que permite a un atacante eludir las restricciones de la zona protegida y lograr la ejecución de código, lo que le otorga un control total sobre un servidor susceptible. Esta semana, la Shadowserver Foundation dijo que detectó intentos de explotación en la naturaleza que aprovechan la falla, lo que hace imperativo que los usuarios actúen rápidamente para aplicar las últimas correcciones. «Estamos observando intentos de explotación de Apache HugeGraph-Server CVE-2024-27348 RCE ‘POST /gremlin’ desde múltiples fuentes», dijo.[Proof-of-concept] El código es público desde principios de junio. Si ejecuta HugeGraph, asegúrese de actualizarlo. Las vulnerabilidades descubiertas en los proyectos Apache han sido vectores de ataque lucrativos para los actores de amenazas con motivaciones económicas y de estados nacionales en los últimos años, con fallas en Log4j, ActiveMQ y RocketMQ que han sido objeto de una intensa explotación para infiltrarse en los entornos objetivo. ¿Le resultó interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.