{"id":7140,"date":"2024-06-05T16:44:35","date_gmt":"2024-06-05T21:44:35","guid":{"rendered":"https:\/publicacion\/alerta-2024-14-explotacion-activa-en-oracle-weblogic-server\/"},"modified":"2024-10-22T08:16:24","modified_gmt":"2024-10-22T13:16:24","slug":"2024-14-explotacion-activa-en-oracle-weblogic-server","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-14-explotacion-activa-en-oracle-weblogic-server\/","title":{"rendered":"Alerta 2024-14 Explotaci\u00f3n activa en Oracle WebLogic Server"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Producto(s) afectado(s):<\/strong><\/h2>\n\n<p><strong>Oracle WebLogic Server<\/strong>, un componente del conjunto <strong>Oracle Fusion Middleware<\/strong>.<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Versiones afectadas:<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>3.6.0<\/strong><\/li>\n\n\n\n<li><strong>1.3.0<\/strong><\/li>\n\n\n\n<li><strong>2.1.0<\/strong><\/li>\n\n\n\n<li><strong>2.1.1<\/strong><\/li>\n\n\n\n<li><strong>2.1.2<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Descripci\u00f3n:<\/strong><\/h2>\n\n<p>Recientemente, se ha producido un aumento de la explotaci\u00f3n activa de la vulnerabilidad <strong>CVE-2017-3506<\/strong> en <strong>Oracle WebLogic<\/strong> por parte de grupos delictivos. Esta vulnerabilidad, con una puntuaci\u00f3n de gravedad de <strong>7,4<\/strong>, reside en un componente de la suite <strong>Oracle Fusion Middleware<\/strong>. La explotaci\u00f3n de esta vulnerabilidad permite a atacantes no autentificados inyectar comandos a nivel de sistema operativo modificando peticiones HTTP, aprovechando la funcionalidad de procesamiento XML del servidor.  <\/p>\n\n<p>Adem\u00e1s, es crucial tener en cuenta que cualquier explotaci\u00f3n exitosa podr\u00eda conducir a la creaci\u00f3n, modificaci\u00f3n o eliminaci\u00f3n de datos existentes en <strong>Oracle WebLogic<\/strong>, y el ataque podr\u00eda extenderse potencialmente por toda la red.<\/p>\n\n<p>Esta vulnerabilidad se descubri\u00f3 en <strong>2017<\/strong>, pero actualmente se observa una explotaci\u00f3n concurrente por parte de la <strong>Banda 8220<\/strong>, un grupo chino centrado en <strong>el criptojacking<\/strong> (explotaci\u00f3n de activos para minar criptomonedas sin consentimiento). Este resurgimiento puede deberse a que muchas de estas aplicaciones no est\u00e1n actualizadas y posiblemente utilizan un exploit de prueba de concepto para esta vulnerabilidad. La <strong>Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA)<\/strong> de Estados Unidos la ha a\u00f1adido a su base de datos de <strong>Vulnerabilidades Explotadas Conocidas (KEV)<\/strong>.  <\/p>\n\n<p><strong>Oracle WebLogic<\/strong> es un producto ampliamente utilizado, con aproximadamente <strong>5.600 servidores<\/strong> expuestos a Internet en todo el mundo. En <strong>M\u00e9xico<\/strong>, existen m\u00faltiples servidores expuestos en l\u00ednea, y como parte de aplicaciones internas, que, aunque no est\u00e9n directamente expuestos a Internet, podr\u00edan ser explotados como parte de la estrategia de movimiento lateral de un atacante dentro de una red tras obtener acceso. <\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Impacto:<\/strong><\/h2>\n\n<p>Un actor malicioso que pueda acceder remotamente a nuestra aplicaci\u00f3n <strong>Oracle WebLogic Server<\/strong> podr\u00eda modificar nuestros datos locales y extender potencialmente el ataque por toda la red interna, lo que tendr\u00eda un impacto significativo en la infraestructura.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Soluci\u00f3n:<\/strong><\/h2>\n\n<p>Actualiza el software <strong>Oracle WebLogic<\/strong> a las \u00faltimas versiones que solucionan esta vulnerabilidad.<\/p>\n","protected":false},"featured_media":8869,"template":"","class_list":["post-7140","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":6092,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":3,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7140\/revisions"}],"predecessor-version":[{"id":7767,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7140\/revisions\/7767"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/8869"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}