El equipo de seguridad de IBM ha emitido una alerta oficial respecto a las correcciones para mitigar una vulnerabilidad de ejecución remota de código (identificada como CVE-2020-4450) en el producto WebSphere Application Server (WAS). Al parecer, la vulnerabilidad existe debido a la deserialización del protocolo IIOP.
WebSphere Application Server es un producto de software que cumple el rol de un servidor de aplicaciones web. Más específicamente, es un marco de software y middleware que aloja aplicaciones web basadas en Java. Es el producto estrella dentro del paquete de software WebSphere de IBM.
Acorde al reporte, los actores de amenazas podrían explotar esta falla de forma remota en el servidor WAS mediante el protocolo vulnerable, ejecutar código arbitrario en el servidor objetivo para eventualmente tomar control del servidor por completo. La falla recibió un puntaje de 9.8/10 según el Common Vulnerability Scoring System (CVSS), por lo que se considera una falla crítica.
La vulnerabilidad reside en las siguientes versiones de WAB:
- WebSphere Application Server 9.0.0.0 – 9.0.5.4
- WebSphere Application Server 8.5.0.0 – 8.5.5.17
- WebSphere Application Server 8.0.0.0 – 8.0.0.15
- WebSphere Application Server 7.0.0.0 – 7.0.0.45
Los desarrolladores de IBM anunciaron el lanzamiento de un parche de seguridad hace unos días, además se anunció un parche adicional para la versión de WAS que ya no recibe soporte. No se conocen soluciones alternativas para esta falla, por lo que se recomienda a los usuarios de implementaciones afectadas instalar las actualizaciones lo antes posible.
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.