27 de junio de 2024Sala de prensaVulnerabilidad/Seguridad empresarial Se ha revelado una falla de seguridad crítica en Fortra FileCatalyst Workflow que, si no se parchea, podría permitir que un atacante altere la base de datos de la aplicación. Registrada como CVE-2024-5276, la vulnerabilidad tiene una puntuación CVSS de 9,8. Afecta a las versiones 5.1.6 Build 135 y anteriores de FileCatalyst Workflow. Se ha solucionado en la versión 5.1.6 build 139. «Una vulnerabilidad de inyección SQL en Fortra FileCatalyst Workflow permite a un atacante modificar los datos de la aplicación», dijo Fortra en un aviso publicado el martes. «Los posibles impactos incluyen la creación de usuarios administrativos y la eliminación o modificación de datos en la base de datos de la aplicación». También enfatizó que la explotación exitosa no autenticada requiere un sistema de flujo de trabajo con acceso anónimo habilitado. Alternativamente, un usuario autenticado también puede abusar de él. Los usuarios que no puedan aplicar los parches inmediatamente pueden desactivar los servlets vulnerables (csv_servlet, pdf_servlet, xml_servlet y json_servlet) en el archivo «web.xml» ubicado en el directorio de instalación de Apache Tomcat como solución temporal. La empresa de ciberseguridad Tenable, que informó sobre la falla el 22 de mayo de 2024, lanzó desde entonces un exploit de prueba de concepto (PoC) para la falla. «Se utiliza un ID de trabajo proporcionado por el usuario para formar la cláusula WHERE en una consulta SQL», decía. «Un atacante remoto anónimo puede ejecutar SQLi a través del parámetro JOBID en varios puntos finales URL de la aplicación web de flujo de trabajo». ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.