Falla de ejecución remota de código en IBM WebSphere Application. Actualice ahora

Especialistas en ciberseguridad reportan el hallazgo de una vulnerabilidad crítica en Websphere Application Server, el software de servidor de aplicaciones de IBM construido usando estándares abiertos tales como J2EE, XML, y Servicios Web. La ejecución exitosa de esta falla permitiría a los actores de amenazas la ejecución de código arbitrario en los sistemas afectados.

A continuación se presenta una breve descripción de la falla reportada, además de su clave de identificación y puntaje según el Common Vulnerability Scoring System (CVSS).

CVE-2020-4589: Esta falla existe debido a una validación de entrada insegura al procesar datos serializados, lo que podría ser aprovechado por un actor de amenazas remoto para pasar datos especialmente diseñados a la aplicación y ejecutar código arbitrario en el sistema objetivo. Los especialistas en ciberseguridad mencionan que la vulnerabilidad solo puede ser desencadenada si un administrador ha aplicado una personalización no documentada en Websphere.

Esta es una vulnerabilidad de severidad alta que recibió un puntaje de 8.5/10.

Las versiones de IBM WebSphere Application Server afectadas por esta falla son: 7.0, 7.0.0.0, 7.0.0.1, 7.0.0.3, 7.0.0.5, 7.0.0.7, 7.0.0.9, 7.0.0.11, 7.0.0.13, 7.0.0.15, 7.0.0.17, 7.0.0.18, 7.0.0.19, 7.0.0.21, 7.0.0.22, 7.0.0.23, 7.0.0.24, 7.0.0.25, 7.0.0.26, 7.0.0.27, 7.0.0.28, 7.0.0.29, 7.0.0.30, 7.0.0.31, 7.0.0.32, 7.0.0.33, 7.0.0.34, 7.0.0.35, 7.0.0.36, 7.0.0.37, 7.0.0.38, 7.0.0.39, 7.0.0.40, 7.0.0.41, 7.0.0.42, 7.0.0.43, 7.0.0.45, 8.0, 8.0.0.0, 8.0.0.1, 8.0.0.2, 8.0.0.3, 8.0.0.4, 8.0.0.5, 8.0.0.6, 8.0.0.7, 8.0.0.8, 8.0.0.9, 8.0.0.10, 8.0.0.11, 8.0.0.12, 8.0.0.13, 8.0.0.14, 8.0.0.15, 8.5, 8.5.0.0, 8.5.0.1, 8.5.0.2, 8.5.1.0, 8.5.2.0, 8.5.3.0, 8.5.4.0, 8.5.5.0, 8.5.5.1, 8.5.5.2, 8.5.5.3, 8.5.5.4, 8.5.5.5, 8.5.5.6, 8.5.5.7, 8.5.5.8, 8.5.5.9, 8.5.5.10, 8.5.5.11, 8.5.5.12, 8.5.5.13, 8.5.5.14, 8.5.5.15, 8.5.5.17, 9.0, 9.0.0.0, 9.0.0.1, 9.0.0.2, 9.0.0.3, 9.0.0.4, 9.0.0.5, 9.0.0.6, 9.0.0.7, 9.0.0.8, 9.0.0.9, 9.0.0.10, 9.0.5.3, 9.0.5.4.

Si bien la vulnerabilidad puede ser explotada por un hacker remoto no autenticado, aún no se han detectado intentos de explotación activa o algún malware asociado a este ataque. Las actualizaciones ya están listas, por lo que los administradores de implementaciones afectadas deben instalarlas a la brevedad.