Las versiones afectadas de Apache Struts 2 incluyen desde la 2.0.0 hasta la 2.3.37, la 2.5.0 hasta la 2.5.33, y la 6.0.0 hasta la 6.3.0. Es importante notar que solo las aplicaciones que utilizan el interceptor de carga de archivos (FileUploadInterceptor) son vulnerables, y este componente ha sido descontinuado desde version 6.4.0. Dada la adopción generalizada de Apache Struts en diversos sectores, la falta de parches podría resultar en graves consecuencias para las organizaciones.
El Centro Canadiense de Seguridad Cibernética ha tomado nota de que existe un exploit de prueba de concepto (POC) disponible, lo que subraya la urgencia de evaluar y mitigar esta vulnerabilidad lo más pronto posible. Se recomienda a las organizaciones parchear sus sistemas a la versión 6.4.0 o superior y eliminar el uso de FileUploadInterceptor, considerando sustituirlo por ActionFileUploadInterceptor, que ofrece funcionalidad similar.
Además, se insta a las organizaciones a revisar su inventario de instalaciones de Apache Struts, implementar parches sin demora y prestar atención a las señales de explotación. Se recomienda seguir las 10 principales acciones de seguridad de TI propuestas por el Centro, priorizando estrategias como la consolidación y monitorización de puertas de enlace de Internet, el parcheo de sistemas operativos y aplicaciones, y el aislamiento de aplicaciones orientadas a la web.
En caso de detectar actividades sospechosas que coincidan con la alerta, se alienta a los receptores a informar al Centro a través del portal cibernético o mediante correo electrónico. Finalmente, el Centro Cibernético, parte del Establecimiento de Seguridad de las Comunicaciones, desempeña un papel crucial como la autoridad nacional en seguridad cibernética en Canadá, coordinando respuestas y apoyando a diferentes sectores en la mitigación de riesgos cibernéticos.
Enlace de la fuente, haz clic para tener más información