La reciente vulnerabilidad del servidor HTTP de Apache y sus consecuencias

El día de ayer, como es habitual, se informo a nuestros clientes por medio de un boletín, el descubrimiento de múltiples vulnerabilidades que afectan al servidor web HTTP de Apache en su versión 2.4, uno de los más utilizados a nivel mundial.

La principal vulnerabilidad hace posible que el código del módulo de componentes de software que mejoran la funcionalidad de los servidores HTTPD de Apache y los scripts ejecutados a través de módulos como mod_php, ejecuten código con privilegios elevados, es decir, como usuario root. Esto solo afecta a los servidores Apache que se ejecutan en sistemas basados en UNIX, y prácticamente la mayoría cumple con esta condición.

La vulnerabilidad es especialmente problemática para los proveedores de alojamiento que aún ofrecen planes de "hospedaje web compartido" (o servidor compartido, como se conoce popularmente), que consiste en que un sitio se está ejecutando junto a otros, compartiendo el mismo servidor Apache. Incluso si un servidor vulnerable se está ejecutando por sí solo, esta falla podría usarse en combinación con otros métodos de ataque para ejecutar código en un nivel de privilegio más alto.

Números y estadísticas del impacto

Se encontraron aproximadamente dos millones de sistemas vulnerables en un análisis de servidores realizado en la investigación, y el 50% de ellos residen en grandes proveedores de alojamiento en la nube. La mayor parte de los servidores se encuentran en los Estados Unidos (~ 770,000), Alemania (~ 224,000) y Francia (~ 111,000).

Si bien esta no es una vulnerabilidad de ejecución remota de código (RCE), facilita que los atacantes realicen acciones para evitar a la mayoría de los proveedores de alojamiento. Se recomienda a las organizaciones aplicar la actualización de Apache lo antes posible, por otra parte, si estas alojan su(s) sitio(s) web en un ambiente de servidor compartido expuesto, se debe alertar a que apliquen los parches o considerar la posibilidad de un cambio de proveedor de servicios.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: La reciente vulnerabilidad del servidor HTTP de Apache y sus consecuencias
La reciente vulnerabilidad del servidor HTTP de Apache y sus consecuencias
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitkcWv-H6CR-oqFgF_ASRgkZc3N0hyVqQdMX1V_Om2bQ2zkuQG28btt5LPGe-UG9n1bLwU_QTEOvOMlNLcRkdX-OCY8JhIcZKfGV_Srq1fPczhL1IjsMe7PVFelP7-U7_POHfRqL94cME/s640/Apache+CVE-2019-0211.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitkcWv-H6CR-oqFgF_ASRgkZc3N0hyVqQdMX1V_Om2bQ2zkuQG28btt5LPGe-UG9n1bLwU_QTEOvOMlNLcRkdX-OCY8JhIcZKfGV_Srq1fPczhL1IjsMe7PVFelP7-U7_POHfRqL94cME/s72-c/Apache+CVE-2019-0211.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/04/la-reciente-vulnerabilidad-del-servidor.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/04/la-reciente-vulnerabilidad-del-servidor.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy