Vulnerabilitat crítica en Apache Tomcat

S’ha identificat una vulnerabilitat crítica d’execució remota de codi (RCE) en Apache Tomcat que està sent explotada activament.

Anàlisi

Identificada com a CVE-2025-24813 (CVSS 9.8) ja està sent activament explotada en atacs cibernètics, la qual cosa representa un risc important per als sistemes afectats.
La vulnerabilitat permet als atacants executar codi maliciós en els servidors vulnerables a través d’una sol·licitud HTTP PUT manipulada, sense la necessitat d’autenticació.
Esta vulnerabilitat va ser identificada i publicada inicialment en març de 2025 i ja ha sigut aprofitada activament en atacs dirigits. La publicació d’un codi d’explotació en fòrums públics ha accelerat la propagació de l’ús d’esta vulnerabilitat en la ciberdelinqüència

Recursos afectats

 Esta vulnerabilitat afecta principalment les següents versions d’Apache Tomcat:

    • Apache Tomcat 9.0.0-M1 a 9.0.98
    • Apache Tomcat 10.1.0-M1 a 10.1.34
    • Apache Tomcat 11.0.0-M1 a 11.0.2

Els servicis web, plataformes i aplicacions que depenen de Tomcat per a l’execució d’aplicacions Java estan en risc, especialment aquells que tenen configuracions que permeten la càrrega d’arxius de manera insegura a través d’HTTP PUT.

Recomanacions

    • Actualitzar a les versions 9.0.99, 10.1.35 i 11.0.3 de Tomcat que solucionen esta vulnerabilitat
    • Deshabilitar HTTP PUT: Si no és necessari, considere deshabilitar el mètode HTTP PUT en el servidor per a previndre l’explotació d’esta vulnerabilitat.
    • Monitorar els diaris dels registres del servidor a la recerca de sol·licituds PUT sospitoses que puguen estar relacionades amb intents d’explotació.

Condicions per a una explotació exitosa

La explotación requiere múltiples configuraciones no predeterminadas para ser explotable, lo que limita significativamente su impacto en implementaciones típicas.

    • Per a la divulgació d’informació o la injecció d’arxius, l’atac només és possible si es donen les condicions següents:
      • Escriptures habilitades per a la miniaplicació del servidor predeterminada (deshabilitada de manera predeterminada).
      • S’admeten sol·licituds PUT parcials (el suport per a PUT parcial està habilitat de manera predeterminada).
      • La càrrega d’arxius confidencials es fa dins d’un directori amb permisos d’escriptura públics, és a dir, es requerix d’un URL de destinació per a càrregues sensibles a la seguretat que era un subdirectori d’un URL de destinació per a càrregues públiques.
      • Coneixement de l’atacant dels noms dels arxius sensibles de seguretat que s’estan carregant
      • Els arxius sensibles a la seguretat també es carreguen mitjançant PUT parcial.

         

    • Per a l’execució remota de codi (RCE), l’explotació requerix:
      • Escriptures habilitades per a la miniaplicació del servidor predeterminada (deshabilitada de manera predeterminada).
      • S’admeten sol·licituds PUT parcials (el suport per a PUT parcial està habilitat de manera predeterminada).
      • La persistència de sessió basada en arxius de Tomcat amb la ubicació d’emmagatzematge predeterminada.
      • Una biblioteca vulnerable a la desserialització.

Poden trobar més informació sobre eixes condicions principalment en els enllaços següents:

Referències

Múltiples vulnerabilitats detectades en Autodesk AutoCAD

Autodesk ha llançat pedaços de seguretat que corregixen múltiples vulnerabilitats del seu producte, AutoCAD i d’altres basats en este. L’explotació de les vulnerabilitats detectades pot provocar l’execució de codi, però perquè siguen explotades, cal la interacció de la persona usuària.

Anàlisi

Totes les vulnerabilitats detectades es troben classificades amb una severitat alta i estan relacionades amb la manipulació d’arxius maliciosos de diferents formats. Cal destacar que, per a ser explotades, necessiten la interacció de la persona usuària, ja que és necessari obrir un arxiu maliciós.

Estes vulnerabilitats inclouen problemes de variables no inicialitzades, lectura fora de límits, desbordament de la memòria intermèdia (buffer) basada en monticle, corrupció de memòria i ús després de l’alliberament. Estos errors ocorren quan un programa no gestiona correctament la memòria.
Un atacant pot aprofitar estes vulnerabilitats per a poder llegir dades sensibles, fer un bloqueig del programa o explotar codi arbitrari.

Els detalls de les vulnerabilitats són els següents:

    • CVE-2025-1427 : Un arxiu CATPRODUCT creat amb finalitats malicioses, en analitzar-se mitjançant Autodesk AutoCAD, pot forçar una vulnerabilitat de variable no inicialitzada. Un agent maliciós pot aprofitar esta vulnerabilitat per a provocar un bloqueig, llegir dades confidencials o executar codi arbitrari en el context del procés actual.
    • CVE-2025-1649 : Un arxiu CATPRODUCT creat amb finalitats malicioses, en analitzar-se mitjançant Autodesk AutoCAD, pot forçar una vulnerabilitat de variable no inicialitzada. Un agent maliciós pot aprofitar esta vulnerabilitat per a provocar un bloqueig, llegir dades confidencials o executar codi arbitrari en el context del procés actual.
    • CVE-2025-1650 : Un arxiu CATPRODUCT creat amb finalitats malicioses, en analitzar-se mitjançant Autodesk AutoCAD, pot forçar una vulnerabilitat de variable no inicialitzada. Un agent maliciós pot aprofitar esta vulnerabilitat per a provocar un bloqueig, llegir dades confidencials o executar codi arbitrari en el context del procés actual.
    • CVE-2025-1428 : Un arxiu CATPART creat amb finalitats malicioses, en analitzar-se mitjançant Autodesk AutoCAD, pot forçar una vulnerabilitat de lectura fora de límits. Un agent maliciós pot aprofitar esta vulnerabilitat per a provocar un bloqueig, llegir dades confidencials o executar codi arbitrari en el context del procés actual.
    • CVE-2025-1429 : Un arxiu MODEL creat amb finalitats malicioses, en analitzar-se mitjançant Autodesk AutoCAD, pot generar una vulnerabilitat de desbordament basat en monticle. Un agent maliciós pot aprofitar esta vulnerabilitat per a provocar un bloqueig, llegir dades confidencials o executar codi arbitrari en el context del procés actual.
    • CVE-2025-1651 : Un arxiu MODEL creat amb finalitats malicioses, en analitzar-se mitjançant Autodesk AutoCAD, pot generar una vulnerabilitat de desbordament basat en monticle. Un agent maliciós pot aprofitar esta vulnerabilitat per a provocar un bloqueig, llegir dades confidencials o executar codi arbitrari en el context del procés actual.
    • CVE-2025-1430 : Un arxiu SLDPRT creat amb finalitats malicioses, en analitzar-se mitjançant Autodesk AutoCAD, pot generar una vulnerabilitat de corrupció de memòria. Un agent maliciós pot aprofitar esta vulnerabilitat per a executar codi arbitrari en el context del procés actual.
    • CVE-2025-1432 : Un arxiu 3DM creat amb finalitats malicioses, en analitzar-se mitjançant Autodesk AutoCAD, pot forçar una vulnerabilitat d’ús després de l’alliberament. Un agent maliciós pot aprofitar esta vulnerabilitat per a provocar un bloqueig, llegir dades confidencials o executar codi arbitrari en el context del procés actual.
    • CVE-2025-1433 :Un arxiu MODEL creat amb finalitats malicioses, en analitzar-se mitjançant Autodesk AutoCAD, pot forçar una vulnerabilitat de lectura fora de límits. Un agent maliciós pot aprofitar esta vulnerabilitat per a provocar un bloqueig, llegir dades confidencials o executar codi arbitrari en el context del procés actual.
    • CVE-2025-1433 : Un arxiu MODEL creat amb finalitats malicioses, en analitzar-se mitjançant Autodesk AutoCAD, pot forçar una vulnerabilitat de lectura fora de límits. Un agent maliciós pot aprofitar esta vulnerabilitat per a provocar un bloqueig, llegir dades confidencials o executar codi arbitrari en el context del procés actual.

Recursos afectats

Productes Autodesk afectats versions 2025:

    • AutoCAD
    • AutoCAD Architecture
    • AutoCAD Electrical
    • AutoCAD Mechanical
    • AutoCAD MEP
    • AutoCAD Plant 3D
    • Civil 3D
    • Advance Steel
    • AutoCAD Map 3D

Recomanacions

Austodesk insta els usuaris a actualitzar el microprogramari (firmware) a la versió 2025.1.2 que corregix estes vulnerabilitats. A més, es recomana que les persones usuàries només òbriguen arxius que s’hagen rebut des de remitents de confiança.

Referències

Microsoft publica l’actualització de seguretat de març

Microsoft ha llançat la seua actualització de seguretat corresponent al mes de març de 2025, abordant un total de 57 vulnerabilitats, entre les quals s’inclouen set de tipus dia zero que estaven sent explotades activament, segons ha informat BleepingComputer.

Entre les vulnerabilitats corregides, sis han sigut classificades com a crítiques, totes elles relacionades amb l’execució remota de codi. La distribució de les fallades és la següent:

  • 23 vulnerabilidades de elevación de privilegios
  • 3 vulnerabilidades de omisión de características de seguridad
  • 23 vulnerabilidades de ejecución remota de código
  • 4 vulnerabilidades de divulgación de información
  • 1 vulnerabilidad de denegación de servicio
  • 3 vulnerabilidades de suplantación de identidad

És important destacar que aquestes xifres no inclouen les fallades relacionades amb Mariner, ni les 10 vulnerabilitats de Microsoft Edge que van ser solucionades prèviament aquest mes.

Les set vulnerabilitats de dia zero abordades en aquesta actualització són especialment preocupants a causa de la seua explotació activa abans de la disponibilitat dels pegats de seguretat. Alguns d’aquests errors estan vinculats a problemes en el sistema de fitxers NTFS de Windows, que impliquen el muntatge d’unitats VHD. L’explotació amb èxit d’aquestes vulnerabilitats podria permetre als atacants executar codi arbitrari, obtindre privilegis elevats o accedir a informació sensible sense autorització.

Per a obtindre informació detallada sobre cadascuna de les vulnerabilitats i les actualitzacions disponibles, es pot consultar el butlletí oficial de seguretat de Microsoft corresponent a març de 2025.

Referencias

https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2025-patch-tuesday-fixes-7-zero-days-57-flaws/https://support.microsoft.com/es-es/topic/actualizaci%C3%B3n-de-seguridad-del-12-de-marzo-de-2024-kb5035857-377e715c-d0ff-4099-883c-4da5fb73a020

Paquet maliciós de PyPI roba claus privades d’Ethereum mitjançant transaccions RPC de Polygon

Un paquet maliciós de Python ha sigut descobert en el repositori PyPI, amb el propòsit de robar les claus privades d’Ethereum dels desenrotlladors mitjançant transaccions RPC de Polygon, segons ha informat l’empresa de seguretat Socket.

El paquet, denominat “set-utils”, es trobava disponible en PyPI, amb un total de 1,077 descàrregues fins a la seua eliminació del registre oficial. Es presenta com una utilitat per a treballar amb conjunts de Python, però en realitat simula biblioteques populars com python-utils i utils, que compten amb centenars de milions de descàrregues, enganyant els desenrotlladors que confien en la seua reputació.

Socket ha advertit que este engany està dirigit principalment a desenrotlladors d’Ethereum i a organitzacions que creen aplicacions basades en cadena de blocs utilitzant Python, especialment aquelles que empren biblioteques com eth-account per a la gestió de carteres. El paquet maliciós aconseguix interceptar les claus privades d’Ethereum a mesura que es generen en les màquines compromeses, utilitzant funcions de creació de carteres com “from_key()” i “from_mnewmonic()”.

L’atac és més sofisticat pel fet que les claus privades robades són exfiltrades en el context de transaccions de cadena de blocs a través d’un punt d’accés RPC de Polygon, denominat “rpc-amoy.polygon.technology”. Això dificulta la detecció tradicional, ja que les transaccions de cadena de blocs es monitoren menys de prop que les sol·licituds HTTP convencionals. Esta tàctica ajuda a eludir els mètodes de detecció que les empreses de ciberseguretat empren per a identificar sol·licituds sospitoses.

Segons Socket, fins i tot quan un usuari crea un compte d’Ethereum de manera legítima, el paquet maliciós s’assegura que la seua clau privada siga robada en el procés i transmesa directament als atacants. Este atac s’executa en un fil en segon pla en el sistema de la víctima, la qual cosa complica encara més la detecció.

Este tipus d’amenaces destaca la creixent necessitat de tindre precaucions addicionals a l’hora d’utilitzar biblioteques de tercers en entorns de desenrotllament, especialment quan es manegen actius valuosos com criptomonedes. Els desenrotlladors han de ser conscients dels riscos associats amb l’ús de paquets aparentment inofensius i garantir que els seus entorns de desenrotllament estiguen protegits contra esta classe d’atacs.

Referències

https://thehackernews.com/2025/03/this-malicious-pypi-package-stole.html

https://socket.dev/blog/new-pypi-malware-exfiltrates-ethereum-private-keys