Investigadores de Google han reportado tres fallas en el Software para servidores web Apache

Apache es un software de código abierto, desarrollado y mantenido por una comunidad de usuarios supervisada por la “Apache Software Foundation”, disponible para sistemas GNU/Linux, Microsoft Windows, Macintosh, entre otras. Jugó un papel fundamental en el desarrollo de las Word Wide Web (www) y hasta los días actuales, sigue siendo bastante utilizado para alojar millones de sitios web.

Recientemente Apache abordó múltiples vulnerabilidades en su software de servidores web que podría haber conducido potencialmente a la ejecución de código de forma arbitraria, y en escenarios específicos, incluso podría permitir a un actor malicioso causar una inhibición del software o una condición de denegación de servicio (DoS). Las fallas descubiertas por los investigadores de Google (Google Project Zero), son seguidas como CVE-2020-9490, CVE-2020-11984, CVE-2020-11993, y abordadas por la “Apache Software Foundation” en la última versión del software (2.4.46).

La primera vulnerabilidad (CVE-2020-11984) involucra una posible ejecución de código de forma remota (RCE) debido a un desbordamiento del búfer junto con el módulo “mod_uwsgi”, permitiendo a un actor malicioso ver, cambiar o eliminar datos confidenciales según los privilegios asociados a una de las aplicaciones que se ejecuta en el servidor. La descripción oficial de Apache dice, que una petición maliciosa puede resultar en una divulgación de información o en ejecución de código remoto de un archivo existente en el servidor ejecutándose en un entorno de un proceso malicioso.

La segunda vulnerabilidad (CVE-2020-11993) puede ser explotada cuando está habilitada la depuración en el módulo “mod_http2”, causando que se realicen declaraciones de registro de conexión incorrecta, resultando en una corrupción de la memoria, debido al uso simultáneo del grupo de registros.

La última vulnerabilidad (CVE-2020-9490) pero no menos importante, es la más severa de las tres, residiendo también en el módulo  HTTP/2 (mod_http2), la cual puede ser explotada al utilizar un header especialmente diseñado “Cache-Digest” para provocar una corrupción en la memoria que pueda causar una inhibición del software y una condición de denegación del servicio (DoS).

El “Cache-Digest” es parte de una característica de optimización web, el cual es utilizado para abordar un problema con los paquetes PUSH del servidor, permite que un servidor envíe respuestas de forma preventiva a un software cliente, al permitir que los clientes informen al servidor de sus contenidos recién almacenados en el caché, esto con el fin de que no se desperdicie el ancho de banda, enviando los recursos que ya están en la memoria caché del cliente. Si se inyecta un valor especialmente diseñado en el encabezado “Cache-Digest” en una solicitud HTTP/2, se produciría un bloqueo en el momento que el servidor envíe un paquete PUSH en el header. Por eso, una mitigación para los servidores sin el último parche de seguridad es desactivar la función “HTTP/2 server push”.

Actualmente no se ha reportado que estas vulnerabilidades han sido anteriormente explotadas, pero es esencial realizar las pruebas de implementación e impacto y aplicar los parches de seguridad lo antes posible lanzados en la última actualización de Apache.



Fuente:

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Investigadores de Google han reportado tres fallas en el Software para servidores web Apache
Investigadores de Google han reportado tres fallas en el Software para servidores web Apache
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyiKBS3UhXywhhF9ce6z6ByHtdiCylZvVD3x7-flZ-G9HKq1o_JI9NVldAx6FydQmRXUlmJvl3Xm3w0gdTpbIi-fXvnNdU1b8wf1ucdfrN7hmOdM8npSTaz9hL1wWKdhKU7hWwQ3mrhE4/s0/Vulnerabilidades+APACHE.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyiKBS3UhXywhhF9ce6z6ByHtdiCylZvVD3x7-flZ-G9HKq1o_JI9NVldAx6FydQmRXUlmJvl3Xm3w0gdTpbIi-fXvnNdU1b8wf1ucdfrN7hmOdM8npSTaz9hL1wWKdhKU7hWwQ3mrhE4/s72-c/Vulnerabilidades+APACHE.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/08/investigadores-de-google-han-reportado.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/08/investigadores-de-google-han-reportado.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy