
La dificultad de parchear las vulnerabilidades de deserialización
La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.
La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.
Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!
La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.
¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.
La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.
https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/


La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java.
Chercheur en sécurité applicative - Ingénieur R&D - Doctorant

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.Chercheur en sécurité applicative - Ingénieur R&D - Doctorant


La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.
La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.
Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!
La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.
¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.
La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.
https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.
La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.
Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!
La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.
¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.
La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.
https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez consulter le rapportVeuillez réserver une démonstration.Chercheur en sécurité applicative - Ingénieur R&D - Doctorant
La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.
La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.
Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!
La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.
¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.
La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.
https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/
Table des matières
Chercheur en sécurité applicative - Ingénieur R&D - Doctorant

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour débuter
Thèmes et contenu de la formation sur le code sécurisé
Notre contenu de pointe évolue constamment afin de s'adapter au paysage changeant du développement logiciel, en tenant compte de votre rôle. Nous proposons des thèmes allant de l'IA à l'injection XQuery pour différents postes, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par thème et par fonction.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions IA de Beat the Boss sont désormais disponibles à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année chez SCW. Mettez en œuvre des défis de sécurité avancés basés sur l'IA et le LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès leur conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer grâce à des pratiques de conception sécurisées, à la prévention des vulnérabilités et au développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en 10 parties intitulée « Les catalyseurs de la réussite », qui montre comment relier la codification sécurisée aux résultats commerciaux, tels que la réduction des risques et la rapidité d'atteinte de la maturité du programme à long terme.




%20(1).avif)
.avif)
