La fundación detrás del software de Apache ha lanzado nuevas actualizaciones para solucionar 2 vulnerabilidades de seguridad, incluyendo un fallo de recorrido y divulgación de archivos en su servidor HTTP, el cual se estima que está siendo explotado de forma activa en la red.
Debido a la criticidad del 0-day, se recomienda a todos los administradores web en actualizar su versión de Apache lo más pronto posible, para evitar que sus servicios se vean comprometidos por un tercero.
La versión que se ve comprometida actualmente por estas dos vulnerabilidades es el Apache HTTP Server 2.4.49. Si un servidor no aplica los parches correspondientes lo más pronto posible, un atacante podría realizar un ataque de recorrido para asignar URLs a los archivos del sistema, siendo el directorio /etc/passwd el principal Target. El fallo es identificado como CVE-2021-41773, por Ash Daulton y el equipo de seguridad de cPanel que han sido reconocidos por descubrir y reportar el problema el día 29 de septiembre de 2021.
🔥 We have reproduced the fresh CVE-2021-41773 Path Traversal vulnerability in Apache 2.4.49.
— PT SWARM (@ptswarm) October 5, 2021
If files outside of the document root are not protected by "require all denied" these requests can succeed.
Patch ASAP! https://t.co/6JrbayDbqG pic.twitter.com/AnsaJszPTE
La segunda vulnerabilidad fue identificada como CVE-2021-41524, el cual permitiría a un atacante el realizar ataques de denegación de servicio (DoS) contra el servidor. La fundación Apache a comentado que la debilidad se introdujo en la versión 2.4.49.
Panorama en Latinoamérica
A nivel regional, más de 2000 servidores vulnerables se encuentran expuestos en Internet, siendo Brasil, Argentina, Chile, México y Colombia el TOP 5.

Más Información
https://httpd.apache.org/security/vulnerabilities_24.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41773
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41524

Alerta Temprana de Riesgos Cibernéticos (ATRc®)
Attack Surface Management
Cyber Threat Intelligence