Investigadores de seguridad han descubierto una vulnerabilidad de día 0 en la popular solución de Oracle WebLogic, el servidor remoto de la empresa se ve afectado por una falla crítica que permite la ejecución remota de código malicioso.
Los componentes “wls9_async” y “wls-wsat” de Oracle WebLogic desencadenan una vulnerabilidad de ejecución remota en el comando de deserialización. Esta vulnerabilidad afecta a todas las versiones de Weblogic (incluida la última versión), siempre y cuando, los componentes “wls9_async_response.war” y “wls-wsat.war” estén habilitados.
Oracle aún no libera una actualización para corregir esta falla de día 0, debido a que forma parte del parche crítico de seguridad de Oracle correspondiente al mes de Abril, actualización que fue comunicada a nuestros clientes por medio de un boletín. Un atacante podría aprovechar esta vulnerabilidad para ejecutar comandos de forma remota sin los permisos correspondientes.
Se utilizó ZoomEye, un famoso motor de búsqueda en el ciberespacio, y arrojó 101.040 resultados respecto al servidor Oracle WebLogic, de los cuales 36.173 resultados corresponden al año 2019. La mayoría de los servidores es distribuido en los Estados Unidos y China.
Se recomienda eliminar el componente “wls9_async_response.war, wls-wsat.war” y reiniciar el servicio Weblogic, otra solución temporal es controlar el acceso a la URL para las rutas /_async/* y /wls-wsat/* mediante el control de política de acceso.
COMENTARIOS