
La dificultad de parchear las vulnerabilidades de deserialización
La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.
La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.
Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!
La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.
¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.
La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.
https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/


La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java.
Anwendungssicherheitsforscher - F&E-Ingenieur - PhD-Kandidat

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Vorführung buchenAnwendungssicherheitsforscher - F&E-Ingenieur - PhD-Kandidat


La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.
La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.
Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!
La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.
¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.
La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.
https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.
La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.
Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!
La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.
¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.
La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.
https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/

Klicken Sie auf den untenstehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht anzeigenEine Vorführung buchenAnwendungssicherheitsforscher - F&E-Ingenieur - PhD-Kandidat
La semana pasada, se informó que una posible causa detrás de la violación de datos de Equifax era una vulnerabilidad en el complemento REST de Apache Struts. La versión anterior del plugin es vulnerable a los ataques de ejecución remota de código cuando se utiliza con el controlador XStream para gestionar las cargas XML. La causa es deserialización de datos no confiables, que es un tipo de vulnerabilidad muy conocido. La vulnerabilidad, reconocida oficialmente como CVE-2017-9805, fue parcheado por Apache el 5 de septiembre en la versión 2.5.13 de Struts. Fue entonces anunciado y claramente documentado en la documentación de Apache Struts.
La simple actualización a la versión más reciente de Struts puede proteger la aplicación de este ataque, así que ¿por qué las empresas no actualizan inmediatamente? El problema de las vulnerabilidades de deserialización es que las rutinas que se explotan suelen ser aquellas en las que se basa el código de la aplicación. En este caso, la aplicación del nuevo parche de Struts puede tener algunos efectos secundarios, ya que documentación sobre la vulnerabilidad menciona: «Es posible que algunas acciones de REST dejen de funcionar debido a las restricciones predeterminadas aplicadas a las clases disponibles». Es muy probable que garantizar que la aplicación siga funcionando en las versiones más recientes de Struts lleve algún tiempo.
Sin embargo, los piratas informáticos no necesitan tanto tiempo para empezar a abusar de las vulnerabilidades publicadas, y ya podemos ver algunos exploits publicado. Un Metasploit módulo se agregó el 8 de septiembre, es decir, tres días después de que Apache corrigiera la vulnerabilidad. ¡Está claro que posponer el parche no es una buena idea!
La solución es implementar una solución alternativa sugerida por Apache, que podría hacerse en un período de tiempo más corto. Una herramienta de seguridad con directrices de codificación configurables para aplicar esta solución alternativa o incluso aplicarla automáticamente aceleraría considerablemente este proceso.
¿Desea obtener más información sobre cómo identificar y proteger el código que contiene la deserialización de datos que no son de confianza? Visite el portal Secure Code Warrior para obtener información clara explicación y un desafío de entrenamiento.
La vulnerabilidad está relacionada con la forma en que Struts analiza ese tipo de datos y los convierte en información que puede ser interpretada por el lenguaje de programación Java. Cuando la vulnerabilidad se aprovecha con éxito, el código malintencionado puede ocultarse dentro de dichos datos y ejecutarse cuando Struts intenta convertirlo.
https://qz.com/1073221/the-hackers-who-broke-into-equifax-exploited-a-nine-year-old-security-flaw/
Inhaltsverzeichnis
Anwendungssicherheitsforscher - F&E-Ingenieur - PhD-Kandidat

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Vorführung buchenHerunterladenRessourcen für den Einstieg
Themen und Inhalte der Schulung zum Thema sicherer Code
Unsere branchenführenden Inhalte werden ständig weiterentwickelt, um sich an die sich wandelnde Landschaft der Softwareentwicklung anzupassen und dabei Ihre Rolle zu berücksichtigen. Es werden Themen angeboten, die von KI bis hin zu XQuery-Injektion reichen und sich an verschiedene Positionen richten, von Architekten und Ingenieuren bis hin zu Produktmanagern und Qualitätskontrolleuren. Verschaffen Sie sich einen Überblick über unser Angebot an Inhalten nach Thema und Funktion.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen für den Einstieg
Cybermon ist zurück: Die KI-Missionen von Beat the Boss sind jetzt auf Abruf verfügbar.
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über bei SCW verfügbar. Implementieren Sie fortschrittliche KI- und LLM-Sicherheitsherausforderungen, um die sichere Entwicklung von KI in großem Maßstab zu stärken.
Erläuterung des Gesetzes zur Cyberresilienz: Was bedeutet es für die Entwicklung sicherer Software?
Entdecken Sie, was das EU-Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams mit sicheren Designpraktiken, der Vermeidung von Schwachstellen und der Entwicklung von Fähigkeiten für Entwickler darauf vorbereiten können.
SCW feiert sein 11-jähriges Bestehen: eine Lektion in Echtzeit über Anpassungsfähigkeit und kontinuierliche Verbesserung
2025 war ein großartiges Jahr für KI, Cybersicherheit und SCW. Ich gehe mit ruhiger Zuversicht und dem Optimismus, den nur harte und lohnende Arbeit mit sich bringen kann, auf das Jahr 2026 zu.




%20(1).avif)
.avif)
