accesskey_mod_content

Mesures de Seguretat de la Vulnerabilitat de Struts. Nou Informe d'Amenaces del CCN-CERT.

  • Escoltar
  • Imprimir PDF
  • Compartir

"Notícia disponible únicament amb finalitats històriques i d'hemeroteca. La informació i enllaços mostrats es corresponen amb els quals estaven operatius a la data de la seua publicació. No es garantix que continuen actius actualment".

16 març 2017

El CERT Gubernamental Nacional aconseja actualizar inmediatamente el Apache Struts a la versión 2.3.32 o 2.5.10.1 y llevar a cabo una serie de medidas recogidas en este Informe.

Després d'emetre una alerta sobre la explotación masiva por diversos atacantes de la vulnerabilidad crítica de Apache Struts(Obri en nova finestra) ,que ha afectat de moment a més de 35 milions d'equips en internet, el CCN-CERT ha elaborat un Informe d'Amenaces (IA-09/17)(Obri en nova finestra) en el que recoge las principales medidas a adoptar. Comprobación de la vulnerabilidad en un servidor web, medidas paliativas, detección para el caso de haber sido víctima de un ataque y una serie de recomendaciones de seguridad son los apartados del citado informe en el que se insta a actualizar los sistemas lo antes posible.

El document explica la manera de determinar si un servidor web està afectat per la citada vulnerabilitat i, si escau, actualitzar Apache Struts a la versió 2.3.32 o 2.5.10.1 i aplicar una sèrie de mesures en el firewall o en la configuració del desenvolupament de l'aplicatiu afectat.

En el cas d'haver sigut víctima d'un atac utilitzant esta vulnerabilitat, es recomana realitzar una sèrie d'accions de revisió (ús de l'usuari root, la llista d'usuaris, la configuració d'iptables en el servidor, etc.) i, per a previndre futurs atacs, el CCN-CERT convida a mantindre tots els sistemes actualitzats, disposar d'un sistema de còpies de seguretat, limitar els privilegis d'usuari i aplicar les mesures de seguretat indicades en les diferents Guies CCN-STIC per a mantindre un nivell de seguretat en els sistemes el més alt possible.

Font original de la notícia(Obri en nova finestra)

  • Seguretat i Protecció de Dades