Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
China arrasa con este nuevo ordenador cuántico. Es miles de millones de veces más potente que el de Microsoft https://www.lavanguardia.com/andro4all/tecnologia/china-arrasa-con-este-nuevo-ordenador-cuantico-es-miles-de-millones-de-veces-mas-potente-que-el-de-microsoft
1
Están llegando correos de #phishing en nombre de entidades de salud, obra social y prepagas de AR🇦🇷.

🔗https://x.com/SeguInfo/status/1902426821544595646

Apuntan a Amazon y luego redireccionan a sitios de robos de credenciales personalizados para esas empresas.

Dominios:
053249[.cc
useetero.glitch[.me
Explotación remota de código en Apache Tomcat

Fecha 20/03/2025
Importancia 5 - Crítica

Recursos Afectados
Apache Tomcat 11.0.0-M1 hasta 11.0.2;
Apache Tomcat 10.1.0-M1 hasta 10.1.34;
Apache Tomcat 9.0.0.M1 hasta 9.0.98.

Descripción
COSCO Shipping Lines DIC y sw0rd1ight han reportado una vulnerabilidad de severidad crítica que afecta a Apache Tomcat, y cuya explotación podría permitir una posible ejecución remota de código y divulgación de información.
Una prueba de concepto está disponible en github.com. Si bien es cierto que se ha reportado que se está explotando activamente, a día de hoy no ha sido posible confirmar explotaciones con éxito en entornos de producción del mundo real.

Solución
Apache recomienda actualizar a las siguientes versiones:
Apache Tomcat 11: versión 11.0.3;
Apache Tomcat 10: versión 10.1.35;
Apache Tomcat 9: versión 9.0.99.
Además de esto, Apache recomienda tomar las siguientes medidas de mitigación:
Deshabilitar los permisos de escritura para el servlet por defecto.
Deshabilitar el soporte de PUT parciales.
Revisar y restringir las configuraciones de carga de archivos.
Implementar controles de acceso estrictos para directorios sensibles.
Utilizar los principios de mínimo privilegio para la configuración de Tomcat.
Apache indica que si no se ha modificado la configuración por defecto del DefaultServlet de solo lectura de "true" a "false", no hay riesgo de explotacion.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/explotacion-remota-de-codigo-en-apache-tomcat