Oracle ha lanzado un parche de seguridad crítico que corrige múltiples vulnerabilidades en sus productos y en componentes de terceros incluidos en los productos Oracle, estas fallas podrían exponer a los usuarios a riesgos significativos, incluyendo la toma de control total del sistema, filtraciones de datos y ataques de Denegación de Servicio (DoS). A continuación, se describen las principales vulnerabilidades corregidas en esta actualización.
- CVE-2024-21216 (CVSS 9.8): Es una vulnerabilidad severa que permite a un atacante explotar el servidor mediante los protocolos T3 e IIOP, ambos habilitados por defecto en una instalación estándar de WebLogic. Si es explotada con éxito, puede dar lugar a la toma total de control del servidor, comprometiendo la confidencialidad, integridad y disponibilidad de la información.
- CVE-2024-21274 (CVSS 7.5): Es una vulnerabilidad crítica que afecta a las versiones de WebLogic Server. Esta falla puede dar lugar a condiciones de Denegación de Servicio (DoS), lo que podría interrumpir el funcionamiento normal de la aplicación y afectar a los usuarios finales.
- CVE-2024-21215 (CVSS 7.5): Esta vulnerabilidad permite que atacantes con acceso a la red a través de HTTP, provoquen una denegación de servicio (DoS). Mediante la explotación de esta falla, un atacante puede causar que el servidor se bloquee repetidamente, afectando la disponibilidad del sistema.
- CVE-2024-21234 (CVSS 7.5): Vulnerabilidad de denegación de servicio, puede resultar en la interrupción del acceso a los servicios críticos proporcionados por la plataforma.
- CVE-2024-21260 (CVSS 7.5): Permite a los atacantes interrumpir los servicios y acceder a información sensible, aumentando el riesgo de compromisos de seguridad.
CVE | Productos afectados | Versiones afectadas | Solución |
CVE-2024-21216 | Oracle WebLogic Server. | Versiones 12.2.1.4.0 y 14.1.1.0.0. | Actualizar a la última versión de Oracle WebLogic Server. |
CVE-2024-21274 | |||
CVE-2024-21215 | |||
CVE-2024-21234 | |||
CVE-2024-21260 |
Recomendaciones:
- Aplicar de inmediato los parches de seguridad proporcionados por Oracle.
- Revisar la configuración de seguridad de WebLogic Server para asegurar que los protocolos T3 e IIOP estén deshabilitados si no son necesarios.
- Monitorear continuamente el acceso a los servidores para detectar cualquier actividad sospechosa.
Referencias: