Para el presente martes, se cuentan múltiples vulnerabilidades en ciertos módulos de Apache HTTP Server, versiones desde 2.0 hasta 2.4 (base), las cuales podrían causar condiciones DoS, acceso a información sensible en los sistemas, replay attacks o bien evadir las restricciones de seguridad del servicio. En general, para explotar las vulnerabilidades nombradas el atacante debe ser parte de la red (sea física o lógica) o bien autenticarse en el sistema, por ello se indica restringir los accesos a usuarios determinados y endurecer las políticas de acceso a la red donde se ubican los equipos. Cabe señalar, que Apache posee parches y actualizaciones de seguridad para los casos nombrados y no se indican exploits disponibles para ellos. **Actualización**: https://httpd.apache.org/download.cgi Adicionalmente, se advierte respecto de un malware identificado por Cisco Talos, denominado **GoScanSSH** utilizado para comprometer servidores SSH (Linux) expuestos en Internet. Su particularidad (además de estar desarrollado en Go), es que evade deliberadamente los redes militares y gubernamentales para evitar su detección. Para el particular, Talos precisó IoC, incluyendo hashes, dominios e IPs. **Listado Completo de Hashes**: [Ver aqui](https://alln-extcloud-storage.cisco.com/ciscoblogs/5ab90ee317871.txt) **Listado Completo de Dominios**: [Ver aqui](https://alln-extcloud-storage.cisco.com/ciscoblogs/5ab3babacc363.txt) Finalmente, US-CERT reporta respecto de una actualización para el navegador **Firefox**, dicha actualización remedia la vulnerabilidad CVE-2018-5148, Use-after-free, causada por utilizar un puntero sin la referencia adecuada, lo cual podía llevar a un error explotable en el sistema.
El listado de las CVE se adjunta a continuación:
Producto | Versión |
---|---|
S.O |
Linux Servers |
Apache Server |
2.0-2.4 |
Tipo | Indicador |
---|---|
hash | 0159c232e9bdd983f8280211c6a... |
hash | 05477a397d57099b6f1e5b5da92... |
hash | 05a9635c4fa2ae030d0f01964aa... |