accesskey_mod_content

Mesures de Seguretat de la Vulnerabilitat de Struts. Nou Informe d'Amenaces del CCN-CERT.

  • Escoltar
  • Imprimir PDF
  • Compartir

"Notícia disponible únicament amb finalitats històriques i d'hemeroteca. La informació i enllaços mostrats es corresponen amb els quals estaven operatius a la data de la seua publicació. No es garantix que continuen actius actualment".

16 març 2017

El CERT Governamental Nacional aconsella actualitzar immediatament l'Apache Struts a la versió 2.3.32 o 2.5.10.1 i dur a terme una sèrie de mesures arreplegades en este Informe.

Després d'emetre una alerta sobre la explotación masiva por diversos atacantes de la vulnerabilidad crítica de Apache Struts(Obri en nova finestra) ,que ha afectado por el momento a más de 35 millones de equipos en internet, el CCN-CERT ha elaborado un Informe d'Amenaces (IA-09/17)(Obri en nova finestra) en el qual arreplega les principals mesures a adoptar. Comprovació de la vulnerabilitat en un servidor web, mesures pal·liatives, detecció per al cas d'haver sigut víctima d'un atac i una sèrie de recomanacions de seguretat són els apartats del citat informe en el qual s'insta a actualitzar els sistemes al més prompte possible.

El document explica la manera de determinar si un servidor web està afectat per la citada vulnerabilitat i, si escau, actualitzar Apatxe Struts a la versió 2.3.32 o 2.5.10.1 i aplicar una sèrie de mesures en el firewall o en la configuració del desenvolupament de l'aplicatiu afectat.

En el cas d'haver sigut víctima d'un atac utilitzant esta vulnerabilitat, es recomana realitzar una sèrie d'accions de revisió (ús de l'usuari root, la llista d'usuaris, la configuració d'iptables en el servidor, etc.) i, per a previndre futurs atacs, el CCN-CERT convida a mantindre tots els sistemes actualitzats, disposar d'un sistema de còpies de seguretat, limitar els privilegis d'usuari i aplicar les mesures de seguretat indicades en les diferents Guies CCN-STIC per a mantindre un nivell de seguretat en els sistemes el més alt possible.

Font original de la notícia(Obri en nova finestra)

  • Seguretat i Protecció de Dades