🛡 VULNERABILIDADES 🛡

CVE-2022-50993: Vulnerabilidad Crítica Detectada (CVSS 9.8)

🛡CyberObservatorio
Idioma

CVE-2022-50993: Vulnerabilidad Crítica Detectada (CVSS 9.8)

Fuente: NVD NIST

Recientemente se ha detectado una vulnerabilidad crítica en el software Weaver (Fanwei) E-office, identificada como CVE-2022-50993, con una puntuación alarmante de 9.8 en la escala CVSS. Este hallazgo es de suma importancia para organizaciones y usuarios que dependen de este software, ya que representa un riesgo considerable de explotación que podría comprometer la integridad de los sistemas afectados. La naturaleza de esta vulnerabilidad exige una atención inmediata de los equipos de seguridad cibernética, dado que su explotación podría llevar a intrusiones severas y accesos no autorizados a los datos.

Desde un punto de vista técnico, la vulnerabilidad se encuentra en las versiones de Weaver E-office anteriores a la 10.0_20221201 y se manifiesta como una falla de carga de archivos arbitrarios no autenticada en el endpoint OfficeServer.php. Esto permite que atacantes remotos envíen solicitudes POST multipart con nombres de archivos arbitrarios y tipos de contenido disfrazados, lo que les otorga la capacidad de cargar archivos maliciosos, como webshells PHP, en el directorio Document del servidor. Una vez que los atacantes han logrado cargar sus archivos, pueden ejecutarlos mediante solicitudes HTTP GET, lo que les permite lograr ejecución remota de código bajo el contexto del usuario del servidor web. La Fundación Shadowserver fue la primera en detectar evidencia de esta explotación el 10 de octubre de 2022 (UTC).

Esta vulnerabilidad se clasifica específicamente bajo CWE-434, lo que indica que se trata de una debilidad en la gestión de entradas que permite cargas de archivos no controladas. En términos de análisis del vector de ataque, se determina que es de naturaleza NETWORK, con una complejidad de ataque baja. Lo más alarmante es que no se requieren privilegios para llevar a cabo la explotación, y no se necesita interacción del usuario, lo que facilita enormemente la ejecución de ataques.

Con una puntuación CVSS de 9.8, esta vulnerabilidad ha sido catalogada como CRÍTICA en la versión 3.1 del Common Vulnerability Scoring System, que clasifica las vulnerabilidades en una escala de 0 a 10. Aquellas con puntuaciones superiores a 9.0 son consideradas de alto riesgo, ya que generalmente permiten la ejecución remota de código, escaladas de privilegios o un compromiso total del sistema, lo que podría tener consecuencias devastadoras para la seguridad de la información y la operación de las organizaciones afectadas.

Para más información técnica y parches disponibles, los administradores de sistemas pueden consultar los siguientes enlaces: https://bbs.chaitin.cn/topic/37, https://cn-sec.com/archives/1453025.html y https://service.e-office.cn/knowledge/detail/5. Es imperativo que todas las organizaciones que utilicen el software afectado apliquen los parches de seguridad disponibles de manera inmediata. Asimismo, se les aconseja revisar sus sistemas en busca de indicadores de compromiso y monitorizar el tráfico de red en busca de actividad sospechosa relacionada con esta vulnerabilidad.

En conclusión, la detección de CVE-2022-50993 pone de manifiesto la continua evolución de las amenazas en el ámbito de la ciberseguridad y la importancia de mantener una vigilancia constante y proactiva frente a posibles vulnerabilidades. La historia reciente ha demostrado que explotaciones similares pueden llevar a brechas de seguridad significativas, por lo que la implementación de medidas de mitigación es fundamental para salvaguardar la integridad de los sistemas y la protección de datos sensibles.

CVE-2022-50993: Vulnerabilidad Crítica Detectada (CVSS 9.8)

Source: NVD NIST

Se ha detectado una nueva vulnerabilidad crítica, identificada como CVE-2022-50993, que cuenta con una puntuación CVSS de 9.8/10. Esta vulnerabilidad representa un riesgo significativo para los sistemas afectados y requiere atención inmediata por parte de los equipos de seguridad. Descripción técnica: Weaver (Fanwei) E-office versions prior to 10.0_20221201 contain an unauthenticated arbitrary file upload vulnerability in the OfficeServer.php endpoint that allows remote attackers to upload malicious files by sending multipart POST requests with arbitrary filenames and disguised content types. Attackers can upload PHP webshells to the Document directory and execute them via HTTP GET requests to achieve remote code execution as the web server user. Exploitation evidence was first observed by the Shadowserver Foundation on 2022-10-10 (UTC). La vulnerabilidad está clasificada como CWE-434, lo que indica el tipo específico de debilidad de seguridad presente en el software afectado. Análisis del vector de ataque: El vector de ataque es NETWORK con complejidad de ataque LOW. Privilegios requeridos: NONE. Interacción del usuario: NONE. Con una puntuación CVSS de 9.8, esta vulnerabilidad se clasifica como CRÍTICA en la escala Common Vulnerability Scoring System v3.1, que va de 0 a 10. Las vulnerabilidades con puntuaciones superiores a 9.0 representan los mayores riesgos de seguridad y típicamente permiten la ejecución remota de código, escalada de privilegios o compromiso total del sistema. Para más información técnica y parches disponibles, los administradores de sistemas pueden consultar las siguientes referencias: https://bbs.chaitin.cn/topic/37 https://cn-sec.com/archives/1453025.html https://service.e-office.cn/knowledge/detail/5 Se recomienda encarecidamente a todas las organizaciones que utilicen el software afectado que apliquen los parches de seguridad disponibles de forma inmediata, revisen sus sistemas en busca de indicadores de compromiso y monitoricen el tráfico de red en busca de actividad sospechosa relacionada con esta vulnerabilidad.