Compañías que integran la lista Fortune 100 podrían estar susceptibles a ciberataques, ya que se descubrió una vulnerabilidad en un software de servidor ampliamente utilizado entre ellas, según afirmaron investigadores de seguridad.

La falla descubierta permitiría a los atacantes ejecutar código remotamente en servidores que utilizan el complemento REST de Apache Struts, y se informa que todas las versiones desde 2008 se ven afectadas.

el problema afecta al 65% de las empresas de la lista Fortune 100

Debido a la vulnerabilidad, los atacantes podrían fácilmente tomar el control de un servidor afectado que utiliza el popular framework Java MVC, obteniendo acceso a datos altamente sensibles.

Se estima que el problema afecta al 65% de las empresas de la lista Fortune 100, que reúne a compañías estadounidenses de capital abierto a cualquier inversor según su volumen de ventas. Entre las afectadas están organizaciones como Citigroup, Vodafone, Virgin Atlantic y varios sitios web gubernamentales de Estados Unidos, como el Servicio de Rentas Internas (IRS) y el Departamento de Vehículos Motorizados.

Según los investigadores, el riesgo es tan alto porque el framework en cuestión es utilizado para diseñar y construir aplicaciones web de acceso público.

Uno de los investigadores de seguridad que descubrió la vulnerabilidad, Man Yue Mo, describió la gravedad del problema: "Struts se utiliza en varios sistemas de reservas de aerolíneas, así como en varias instituciones financieras que lo utilizan en aplicaciones de banca por Internet. Sumado a eso, es increíblemente fácil para un atacante explotar esta falla: todo lo que necesita es un navegador web".

El martes, Struts lanzó un parche completo asegurando que sería efectivo para corregir la vulnerabilidad, y está instando a los usuarios a actualizar a la última versión (2.5.13) inmediatamente. La compañía identificó este parche como crítico, dado que la actualización le hace frente a un "posible ataque de ejecución remota de código cuando se utiliza el complemento Struts REST con el controlador XStream para manejar cargas XML".

Los investigadores desarrollaron un exploit, pero no lo han liberado, con el objetivo de dar a las compañías que usan el software tiempo para parchear sus sistemas. Todavía no se sabe si alguna empresa se ha visto afectada por la vulnerabilidad, pero, naturalmente, se recomienda actualizar los sistemas tan pronto como sea posible.

Sigue leyendo: Vulnerabilidades, exploits y parches: por qué es necesario actualizar