accesskey_mod_content

Mesures de Seguretat de la Vulnerabilitat de Struts. Nou Informe d'Amenaces del CCN-CERT.

  • Escoltar
  • Imprimir PDF
  • Compartir

"Notícia disponible únicament amb finalitats històriques i d'hemeroteca. La informació i enllaços mostrats es corresponen amb els quals estaven operatius a la data de la seva publicació. No es garanteix que continuïn actius actualment".

16 març 2017

El CERT Governamental Nacional aconsella actualitzar immediatament l'Apatxe Struts a la versió 2.3.32 o 2.5.10.1 i dur a terme una sèrie de mesures recollides en aquest Informe.

Després d'emetre una alerta sobre la explotación masiva por diversos atacantes de la vulnerabilidad crítica de Apache Struts(Obre en nova finestra) ,que ha afectado por el momento a más de 35 millones de equipos en internet, el CCN-CERT ha elaborado un Informe d'Amenaces (IA-09/17)(Obre en nova finestra) en el qual recull les principals mesures a adoptar. Comprovació de la vulnerabilitat en un servidor web, mesures pal·liatives, detecció per al cas d'haver estat víctima d'un atac i una sèrie de recomanacions de seguretat són els apartats del citat informe en el qual s'insta a actualitzar els sistemes al més aviat possible.

El documento explica el modo de determinar si un servidor web está afectado por la citada vulnerabilidad y, en su caso, actualizar Apache Struts a la versión 2.3.32 o 2.5.10.1 y aplicar una serie de medidas en el firewall o en la configuración del desarrollo del aplicativo afectado.

En el caso de haber sido víctima de un ataque utilizando esta vulnerabilidad, se recomienda realizar una serie de acciones de revisión (uso del usuario root, la lista de usuarios, la configuración de iptables en el servidor, etc.) y, para prevenir futuros ataques, el CCN-CERT invita a mantener todos los sistemas actualizados, disponer de un sistema de copias de seguridad, limitar los privilegios de usuario y aplicar las medidas de seguridad indicadas en las diferentes Guías CCN-STIC para mantener un nivel de seguridad en los sistemas lo más alto posible.

Font original de la notícia(Obre en nova finestra)

  • Seguretat i Protecció de Dades