🛡 VULNERABILIDADES 🛡

CVE-2018-25320: Vulnerabilidad Crítica Detectada (CVSS 9.8)

🛡CyberObservatorio
Idioma

CVE-2018-25320: Vulnerabilidad Crítica Detectada (CVSS 9.8)

Fuente: NVD NIST

**Una nueva vulnerabilidad crítica en ACL Analytics amenaza la seguridad de los sistemas**

Recientemente, se ha descubierto una vulnerabilidad crítica en el software ACL Analytics, identificada como CVE-2018-25320, la cual ha sido calificada con una puntuación de 9.8 sobre 10 en la escala CVSS (Common Vulnerability Scoring System). Este nivel de severidad indica que representa un riesgo significativo para las organizaciones que utilizan este software, poniendo en peligro la integridad y confidencialidad de sus datos. La exposición a esta vulnerabilidad es especialmente preocupante para empresas que dependen de ACL Analytics para el análisis de datos, ya que los atacantes podrían aprovechar esta debilidad para ejecutar código malicioso, comprometiendo así sus sistemas.

Desde una perspectiva técnica, la vulnerabilidad en cuestión permite la ejecución arbitraria de código en las versiones de ACL Analytics que abarcan desde la 11.x hasta la 13.0.0.579. Los atacantes pueden explotar esta vulnerabilidad utilizando la función EXECUTE del software, lo que les permite ejecutar comandos arbitrarios. Una de las técnicas que se ha identificado es el uso de **bitsadmin**, una herramienta que puede descargar scripts de PowerShell maliciosos y ejecutarlos con privilegios de sistema. Esto puede resultar en la creación de shells inversos, lo que otorga al atacante un control total sobre el sistema afectado. La vulnerabilidad se clasifica bajo CWE-94, que hace referencia a la ejecución de código arbitrario, una de las debilidades más peligrosas en el ámbito de la seguridad informática.

El vector de ataque para esta vulnerabilidad es de tipo NETWORK, lo que significa que el atacante puede llevar a cabo un ataque de forma remota a través de la red. La complejidad de ataque se considera baja, lo que implica que no se requieren habilidades avanzadas para ejecutarlo. Además, no se necesitan privilegios específicos ni interacción del usuario para llevar a cabo el ataque, lo que incrementa la posibilidad de que sea explotado por actores maliciosos.

Dada la gravedad de esta vulnerabilidad, las implicaciones para los usuarios y las organizaciones son profundas. Cualquier sistema que utilice una de las versiones afectadas de ACL Analytics es susceptible a este tipo de ataques, lo que podría resultar en la pérdida de datos sensibles, la interrupción de servicios y daños a la reputación de la empresa. En el contexto de un panorama de ciberseguridad cada vez más complejo y agresivo, las organizaciones deben tomar medidas preventivas para proteger sus activos digitales.

Históricamente, el software de análisis de datos ha sido un objetivo atractivo para los atacantes, dado que a menudo contiene información valiosa y confidencial. Incidentes anteriores de vulnerabilidades en software de análisis han demostrado cómo los atacantes pueden utilizar estas debilidades para comprometer datos críticos y aprovecharse de las organizaciones. Por lo tanto, es esencial que las empresas estén al tanto de estas amenazas y tomen medidas proactivas para mitigar los riesgos.

Para abordar esta vulnerabilidad, se recomienda encarecidamente a todas las organizaciones que utilicen las versiones afectadas de ACL Analytics que apliquen de inmediato los parches de seguridad proporcionados por el proveedor. Además, es crucial que realicen auditorías exhaustivas de sus sistemas en busca de indicadores de compromiso que puedan señalar una posible explotación de la vulnerabilidad. También se aconseja monitorizar el tráfico de red en busca de actividades sospechosas que puedan estar relacionadas con la explotación de esta vulnerabilidad.

Para obtener información técnica adicional y detalles sobre los parches disponibles, los administradores de sistemas pueden consultar los siguientes enlaces: https://www.acl.com, https://www.acl.com/products/acl-analytics/ y https://www.exploit-db.com/exploits/44281. La acción rápida y decisiva es esencial para prevenir que esta vulnerabilidad sea explotada, garantizando así la seguridad de los sistemas y la protección de los datos críticos de las organizaciones.

CVE-2018-25320: Vulnerabilidad Crítica Detectada (CVSS 9.8)

Source: NVD NIST

Se ha detectado una nueva vulnerabilidad crítica, identificada como CVE-2018-25320, que cuenta con una puntuación CVSS de 9.8/10. Esta vulnerabilidad representa un riesgo significativo para los sistemas afectados y requiere atención inmediata por parte de los equipos de seguridad. Descripción técnica: ACL Analytics versions 11.x through 13.0.0.579 contain an arbitrary code execution vulnerability that allows attackers to execute arbitrary commands by leveraging the EXECUTE function. Attackers can use bitsadmin to download malicious PowerShell scripts and execute them with system privileges to establish reverse shells and gain complete system control. La vulnerabilidad está clasificada como CWE-94, lo que indica el tipo específico de debilidad de seguridad presente en el software afectado. Análisis del vector de ataque: El vector de ataque es NETWORK con complejidad de ataque LOW. Privilegios requeridos: NONE. Interacción del usuario: NONE. Con una puntuación CVSS de 9.8, esta vulnerabilidad se clasifica como CRÍTICA en la escala Common Vulnerability Scoring System v3.1, que va de 0 a 10. Las vulnerabilidades con puntuaciones superiores a 9.0 representan los mayores riesgos de seguridad y típicamente permiten la ejecución remota de código, escalada de privilegios o compromiso total del sistema. Para más información técnica y parches disponibles, los administradores de sistemas pueden consultar las siguientes referencias: https://www.acl.com https://www.acl.com/products/acl-analytics/ https://www.exploit-db.com/exploits/44281 Se recomienda encarecidamente a todas las organizaciones que utilicen el software afectado que apliquen los parches de seguridad disponibles de forma inmediata, revisen sus sistemas en busca de indicadores de compromiso y monitoricen el tráfico de red en busca de actividad sospechosa relacionada con esta vulnerabilidad.

CVE-2018-25320: Vulnerabilidad Crítica Detectada (CVSS 9.8) | Ciberseguridad - NarcoObservatorio