Vulnerabilidades Críticas en Oracle WebLogic Server

Oracle ha lanzado un parche de seguridad crítico que corrige múltiples vulnerabilidades en sus productos y en componentes de terceros incluidos en los productos Oracle, estas fallas podrían exponer a los usuarios a riesgos significativos, incluyendo la toma de control total del sistema, filtraciones de datos y ataques de Denegación de Servicio (DoS). A continuación, se describen las principales vulnerabilidades corregidas en esta actualización.

  • CVE-2024-21216 (CVSS 9.8): Es una vulnerabilidad severa que permite a un atacante explotar el servidor mediante los protocolos T3 e IIOP, ambos habilitados por defecto en una instalación estándar de WebLogic. Si es explotada con éxito, puede dar lugar a la toma total de control del servidor, comprometiendo la confidencialidad, integridad y disponibilidad de la información.
  • CVE-2024-21274 (CVSS 7.5): Es una vulnerabilidad crítica que afecta a las versiones de WebLogic Server. Esta falla puede dar lugar a condiciones de Denegación de Servicio (DoS), lo que podría interrumpir el funcionamiento normal de la aplicación y afectar a los usuarios finales.
  • CVE-2024-21215 (CVSS 7.5): Esta vulnerabilidad permite que atacantes con acceso a la red a través de HTTP, provoquen una denegación de servicio (DoS). Mediante la explotación de esta falla, un atacante puede causar que el servidor se bloquee repetidamente, afectando la disponibilidad del sistema.
  • CVE-2024-21234 (CVSS 7.5): Vulnerabilidad de denegación de servicio, puede resultar en la interrupción del acceso a los servicios críticos proporcionados por la plataforma.
  • CVE-2024-21260 (CVSS 7.5): Permite a los atacantes interrumpir los servicios y acceder a información sensible, aumentando el riesgo de compromisos de seguridad.

CVEProductos afectadosVersiones afectadasSolución
CVE-2024-21216Oracle WebLogic Server.Versiones 12.2.1.4.0 y 14.1.1.0.0.Actualizar a la última versión de Oracle WebLogic Server.
CVE-2024-21274
CVE-2024-21215
CVE-2024-21234
CVE-2024-21260

Recomendaciones:

  • Aplicar de inmediato los parches de seguridad proporcionados por Oracle.
  • Revisar la configuración de seguridad de WebLogic Server para asegurar que los protocolos T3 e IIOP estén deshabilitados si no son necesarios.
  • Monitorear continuamente el acceso a los servidores para detectar cualquier actividad sospechosa.

Referencias: