0:00
arrancamos la semana con una nueva
0:01
vulnerabilidad hay gente que las arranca
0:03
con su pareja nosotros la arrancamos con
0:04
un c y en este caso es un fallo que
0:06
afecta varias versiones de Apache tcad
0:09
comentarlo muy bien cómo tal este fallo
0:12
se identifica con el cbe 2025 24813 y
0:15
mientras más me lo No no te creas pero
0:17
bien cómo funciona este fallo esta
0:18
vulnerabilidad está relacionada con el
0:20
manejo de solicitudes p en Apache tcat
0:22
que recordemos que pud es un método http
0:24
un método que permite a un cliente subir
0:26
ficheros a un servidor Y en este caso si
0:28
t cap está configurado de cierta manera
0:30
un cber delincuente podría aprovecharse
0:31
de este fallo para subir en este caso
0:33
ficheros maliciosos o modificar ficheros
0:35
ya existentes lo que puede conducir
0:36
obviamente una ejecución remota de
0:38
comandos o meramente una divulgación de
0:39
información pero bueno pongamos un
0:41
ejemplo de este ataque digamos que un
0:42
ciberdelincuente encuentra un servidor
0:44
tcat vulnerable y el servidor tiene
0:45
habilitado put parcial que por
0:47
consecuencia permite la carga de
0:48
ficheros digamos que por ejemplo el
0:49
directorio upls aquí el ciberdelincuente
0:51
descubre que el servidor usa sesiones
0:53
basadas en ficheros que bueno no es una
0:54
configuración predeterminada en tcat
0:56
Pero bueno seamos sinceros casi nadie
0:58
Configura tcat bien y que como tal est
0:59
iones están en el directorio
1:01
predeterminado para las mismas dónde si
1:03
en este caso un ciberdelincuente puede
1:04
escribir código en ese directorio por
1:06
pura lógica puede inyectar una sesión
1:07
maliciosa a lo que el ciberdelincuente
1:09
puede subir un fichero con código
1:10
malicioso utilizando en este caso el
1:11
método put y como estamos hablando con
1:13
una pachon cad evidentemente el payot
1:15
será en Java por consecuencia si se
1:16
cumplen todas las circunstancias para
1:17
que esto se de El ciberdelincuente
1:19
podría Acceder al payot lo que
1:20
ejecutaría el Script y da control al
1:21
atacante Ah básicamente lo que se va a
1:23
ejecutar en el payot una vez haya
1:24
explotado la vulnerabilidad pero ahora
1:26
cómo te puedes proteger tú Bueno tú y tu
1:28
empresa porque va a ser muy raro si
1:29
tiene tienes una pachet ton cad
1:30
corriendo en tu casa lo más básico de
1:32
sentido común es actualizar las
1:33
versiones corregidas que como tal son
1:34
las que ves por pantalla y
1:35
adicionalmente que esto no es
1:37
obligatorio pero es mucho mejor que lo
1:38
hagas si no depende de tu servicio de
1:40
eso y es Deshabilitar el método p y
1:41
Vuelvo y repito que esto mucha gente se
1:43
lo toma como si fuera inseguro el método
1:44
p no es inseguro lo que es inseguro es
1:46
darle una computadora a una persona y en
1:48
adición y Vuelvo y repito si tu servicio
1:50
lo permite y no lo usas también
1:51
deshabilita put parcial y evidentemente
1:53
si tienes una aplicación web un pequeño
1:55
waf entre medias no viene mal ya sea el
1:56
de cloudfare o el que te dé la gana Así
1:58
que tú ve y actualiza y con cuando lo
2:00
hagas acto seguido te bañas