Actualidad
Seguridad

Oracle desarrolla un parche de emergencia para WebLogic

Oracle acaba de lanzar un parche para su servidor de aplicación WebLogic. Este parche cubre una vulnerabilidad sobre la que una firma rusa de investigación especializada en seguridad publicó detalles hace un par de semanas.

El fallo reside en el software Node Manager de WebLogic, generalmente bloqueado en el firewall. No obstante, si un hacker consiguiera acceder al puerto de administración de Node Manager, el resultado podría ser devastador, según Oracle. “Una explotación exitosa de esta vulnerabilidad podría dejar completamente comprometido el servidor sobre Windows tomado como blanco del ataque”, explica el fabricante en una entrada de blog corporativo dedicado a informar del asunto. Sobre otras plataformas distintas de Windows, como Unix o Linux, el atacante podría conseguir acceder al servidor con los mismos privilegios que los procesos servidor WebLogic.

Oracle emitió su último conjunto de parches de seguridad el pasado 12 de enero, pero parece haberse visto obligada a cubrir la nueva vulnerabilidad tras la información publicada el día 23 del mismo mes por la compañía rusa Intevydis. Esta firma ha revelado información sobre docenas de vulnerabilidades a lo largo de enero, en un intento de alertar sobre la gran cantidad de brechas en servidores y bases de datos que siguen sin cubrir.

En su entrada de blog, Oracle recomienda que el parche para resolver el problema en WebLogic Node Manager sea aplicado lo antes posible. La vulnerabilidad afecta a las versiones 7 y superiores de la plataforma.

Por su parte, Evgeny Legerov, CEO de Intevydis, ha explicado que su empresa no sigue la práctica estándar de la industria de notificar a los fabricantes los fallos detectados antes de informar al público en general porque “tal sistema permite a los suministradores explotar a los investigadores de seguridad, consiguiendo gratis lo que debería ser su trabajo”. Según Legerov, la vulnerabilidad de WebLogic es muy peligrosa, dado que, aprovechándola, un atacante remoto podría ejecutar comandos de sistema operativo sin autenticación alguna”.



TE PUEDE INTERESAR...

Nuevo número de nuestra revista de canal 
 
DealerWorld Digital

 

Cobertura de nuestros encuentros

 

Documentos ComputerWorld



Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?