¡Parchar Inmediatamente! – Vulnerabilidad Crítica en Apache HugeGraph Bajo Ataque

XPoint
Publicado el 17/07/2024
En Español:

¡URGENTE, PARCHAR INMEDIATAMENTE!

Actores maliciosos están explotando activamente una vulnerabilidad de seguridad crítica recientemente revelada que afecta a Apache HugeGraph-Server y que podría permitir ataques de ejecución remota de código.

Identificada como CVE-2024-27348 (puntuación CVSS: 9.8), la vulnerabilidad afecta a todas las versiones del software anteriores a la 1.3.0. Se ha descrito como una falla de ejecución de comandos remotos en la API del lenguaje de recorrido de grafos Gremlin.

«La Fundación Apache recomienda a los usuarios actualizar a la versión 1.3.0 con Java11 y habilitar el sistema de autenticación para solucionar el problema,» señaló la Fundación Apache en abril de 2024. «Además, se podría habilitar la función ‘Whitelist-IP/port’ para mejorar la seguridad de la ejecución de la API RESTful.»

SecureLayer7, una empresa de pruebas de penetración, proporcionó detalles técnicos adicionales sobre la falla a principios de junio, afirmando que permite a un atacante eludir las restricciones del sandbox y ejecutar código, dándoles control total sobre un servidor vulnerable.

Esta semana, la Fundación Shadowserver informó haber detectado intentos de explotación en estado salvaje que aprovechan esta vulnerabilidad, haciendo imperativo que los usuarios apliquen las últimas correcciones rápidamente.

«Estamos observando intentos de explotación de ‘POST /gremlin’ en Apache HugeGraph-Server CVE-2024-27348 desde múltiples fuentes,» dijo. «El código de prueba de concepto es público desde principios de junio. Si usas HugeGraph, asegúrate de actualizar.»

Las vulnerabilidades descubiertas en proyectos Apache han sido vectores de ataque lucrativos para actores de amenazas motivados por estados-nación y financieros en los últimos años, con fallos en Log4j, ActiveMQ y RocketMQ siendo ampliamente explotados para infiltrarse en entornos objetivos.

 


In English:

Critical Apache HugeGraph Vulnerability Under Attack – Patch ASAP

Threat actors are actively exploiting a recently disclosed critical security flaw in Apache HugeGraph-Server that could lead to remote code execution attacks.

Tracked as CVE-2024-27348 (CVSS score: 9.8), the vulnerability affects all versions of the software before 1.3.0. It has been described as a remote command execution flaw in the Gremlin graph traversal language API.

«Users are recommended to upgrade to version 1.3.0 with Java11 and enable the Auth system, which fixes the issue,» noted the Apache Software Foundation in April 2024. «Also, you could enable the ‘Whitelist-IP/port’ function to improve the security of RESTful-API execution.»

SecureLayer7, a penetration testing company, provided additional technical specifics about the flaw in early June, stating it enables an attacker to bypass sandbox restrictions and achieve code execution, giving them complete control over a vulnerable server.

This week, the Shadowserver Foundation reported observing in-the-wild exploitation attempts leveraging this flaw, making it imperative for users to apply the latest fixes promptly.

«We are observing Apache HugeGraph-Server CVE-2024-27348 RCE ‘POST /gremlin’ exploitation attempts from multiple sources,» they said. «Proof-of-concept code has been public since early June. If you run HugeGraph, make sure to update.»

Vulnerabilities discovered in Apache projects have been lucrative attack vectors for nation-state and financially motivated threat actors in recent years, with flaws in Log4j, ActiveMQ, and RocketMQ coming under heavy exploitation to infiltrate target environments.

Preguntas frecuentes

¿Qué es el CVE-2024-27348?

+

Vulnerabilidad de ejecución remota de comandos RCE en Apache HugeGraph-Server. Este problema afecta a Apache HugeGraph-Server: desde la versión 1.0.0 hasta la 1.3.0 en Java8 y Java11. Se recomienda a los usuarios actualizar a la versión 1.3.0 con Java11 y habilitar el sistema de autenticación, lo que soluciona el problema.

Más info en NIST

¿Qué es y para qué sirve un Hacking Ético?

+

El Ethical Hacking, también conocido como hacking ético, implica el uso de habilidades y técnicas similares a las de los hackers maliciosos, pero de manera legal y ética. Los profesionales de la ciberseguridad, conocidos como hackers éticos, utilizan estas habilidades para identificar y resolver vulnerabilidades en sistemas informáticos, redes y aplicaciones de una organización. El objetivo es mejorar la seguridad y proteger los activos digitales al encontrar y corregir fallos de seguridad antes de que sean explotados por ciberdelincuentes. Esta práctica ayuda a fortalecer las defensas cibernéticas, proteger la confidencialidad de la información y cumplir con requisitos regulatorios, además de prevenir pérdidas financieras y daños a la reputación. En resumen, el Ethical Hacking es una herramienta esencial para mitigar los riesgos de seguridad en un entorno digital cada vez más amenazante.

¿Qué es y para qué sirve un Pentesting?

+

El Pentesting, o pruebas de penetración, es una evaluación de seguridad que simula ciberataques controlados contra sistemas y redes de una organización. Realizado por profesionales de seguridad, busca identificar y explotar vulnerabilidades para evaluar la efectividad de las defensas y proporcionar recomendaciones de mejora. Ayuda a prevenir ataques, mejorar la seguridad y cumplir con requisitos normativos. En resumen, es una herramienta vital para fortalecer la seguridad informática de una organización.

¿Qué es y para qué la Seguridad en el Desarrollo Ágil?

+

El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:

  1. Protección temprana contra amenazas: Al abordar la seguridad desde el principio del ciclo de desarrollo, se pueden identificar y mitigar riesgos de seguridad antes de que se conviertan en problemas costosos o críticos en etapas posteriores del proyecto.
  2. Reducción de costos y tiempo: Corregir problemas de seguridad durante las etapas iniciales del desarrollo es más económico y rápido que hacerlo después de que el producto esté en producción. Esto puede ayudar a evitar retrasos en el lanzamiento del producto y ahorros significativos en costos asociados con la corrección de brechas de seguridad.
  3. Cumplimiento normativo: Muchas regulaciones y estándares de la industria requieren que los productos de software cumplan con ciertos requisitos de seguridad y protección de datos. Integrar la seguridad en el ciclo de desarrollo ayuda a garantizar el cumplimiento de estas regulaciones desde el principio, evitando posibles multas y sanciones legales.
  4. Confianza del cliente: La seguridad de los datos y la protección de la privacidad son preocupaciones importantes para los clientes. Al demostrar un compromiso con la seguridad a lo largo de todo el ciclo de desarrollo, las empresas pueden construir y mantener la confianza del cliente en sus productos y servicios.

En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos