ALERTAS | Noticias | 08 FEB 2010

Oracle lanza un parche para resolver una peligrosa brecha en WebLogic

Oracle acaba de lanzar un parche para su servidor de aplicación WebLogic. Este parche cubre una vulnerabilidad sobre la que una firma rusa de investigación especializada en seguridad publicó detalles hace un par de semanas.
Marta Cabanillas

El fallo reside en el software Node Manager de WebLogic, generalmente bloqueado en el firewall. No obstante, si un hacker consiguiera acceder al puerto de administración de Node Manager, el resultado podría ser devastador, según Oracle. “Una explotación exitosa de esta vulnerabilidad podría dejar completamente comprometido el servidor sobre Windows tomado como blanco del ataque”, explica el fabricante en una entrada de blog corporativo dedicado a informar del asunto. Sobre otras plataformas distintas de Windows, como Unix o Linux, el atacante podría conseguir acceder al servidor con los mismos privilegios que los procesos servidor WebLogic.

Oracle emitió su último conjunto de parches de seguridad el pasado 12 de enero, pero parece haberse visto obligada a cubrir la nueva vulnerabilidad tras la información publicada el día 23 del mismo mes por la compañía rusa Intevydis. Esta firma ha revelado información sobre docenas de vulnerabilidades a lo largo de enero, en un intento de alertar sobre la gran cantidad de brechas en servidores y bases de datos que siguen sin cubrir.

En su entrada de blog, Oracle recomienda que el parche para resolver el problema en WebLogic Node Manager sea aplicado lo antes posible. La vulnerabilidad afecta a las versiones 7 y superiores de la plataforma.

Por su parte, Evgeny Legerov, CEO de Intevydis, ha explicado que su empresa no sigue la práctica estándar de la industria de notificar a los fabricantes los fallos detectados antes de informar al público en general porque “tal sistema permite a los suministradores explotar a los investigadores de seguridad, consiguiendo gratis lo que debería ser su trabajo”. Según Legerov, la vulnerabilidad de WebLogic es muy peligrosa, dado que, aprovechándola, un atacante remoto podría ejecutar comandos de sistema operativo sin autenticación alguna”.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información