Plataforma
java
Componente
arcserve-unified-data-protection
Corregido en
9.2.1
8.1.1
Existe una vulnerabilidad de bypass de autenticación en Arcserve Unified Data Protection, afectando las versiones 8.1 y 9.2. Esta falla permite a un atacante eludir los mecanismos de autenticación, comprometiendo la seguridad del sistema. La vulnerabilidad reside en la función doLogin() dentro del componente edge-app-base-webui.jar. Se ha publicado una actualización a la versión 9.2.1 para mitigar este riesgo.
La vulnerabilidad de bypass de autenticación en Arcserve Unified Data Protection permite a un atacante no autenticado obtener acceso a la interfaz web de administración. Esto podría resultar en la modificación de configuraciones críticas, la extracción de datos sensibles, la interrupción de servicios o incluso el control total del sistema. Un atacante podría, por ejemplo, modificar políticas de retención de datos, eliminar copias de seguridad o acceder a información confidencial almacenada en el sistema. La falta de autenticación adecuada amplía significativamente el radio de explosión, permitiendo el acceso a una amplia gama de funciones y datos.
Esta vulnerabilidad ha sido publicada públicamente el 13 de marzo de 2024. No se ha confirmado la explotación activa en entornos reales, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. Es importante aplicar la actualización lo antes posible para evitar posibles ataques. La vulnerabilidad se encuentra en un componente crítico de la plataforma de protección de datos, lo que aumenta su atractivo para los atacantes.
Organizations utilizing Arcserve Unified Data Protection versions 8.1 and 9.2 are at risk, particularly those with exposed web interfaces or weak authentication configurations. Shared hosting environments where multiple customers share the same UDP instance are also at increased risk, as a compromise of one customer could potentially impact others.
• java / server:
find /opt/arcserve/udp/edge-app-base-webui.jar -name "*EdgeLoginServiceImpl.doLogin()*"• java / server:
grep -r "EdgeLoginServiceImpl.doLogin()" /opt/arcserve/udp/*• generic web: Check UDP web interface login page for unusual behavior or successful logins with invalid credentials.
disclosure
Estado del Exploit
EPSS
38.90% (97% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Arcserve Unified Data Protection a la versión 9.2.1 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la restricción del acceso a la interfaz web de administración a través de firewalls y la monitorización exhaustiva de los registros de acceso en busca de actividades sospechosas. Considerar la implementación de reglas en un Web Application Firewall (WAF) para bloquear intentos de acceso no autorizados a la función doLogin(). Verifique que la autenticación multifactor (MFA) esté habilitada para todas las cuentas de administrador.
Actualice Arcserve Unified Data Protection a una versión posterior a la 9.2 o 8.1 que haya solucionado la vulnerabilidad de omisión de autenticación. Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-0799 es una vulnerabilidad de bypass de autenticación que permite a atacantes no autentificados acceder a la interfaz web de administración de Arcserve Unified Data Protection, afectando las versiones 8.1 y 9.2.
Si está utilizando Arcserve Unified Data Protection en las versiones 8.1 o 9.2, es probable que esté afectado. Verifique la versión instalada y aplique la actualización a 9.2.1.
La solución recomendada es actualizar Arcserve Unified Data Protection a la versión 9.2.1 o superior. Mientras tanto, implemente medidas de seguridad adicionales como firewalls y monitorización de logs.
Aunque no se ha confirmado la explotación activa, la alta puntuación CVSS indica un riesgo significativo. Es importante aplicar la actualización lo antes posible.
Consulte el sitio web de Arcserve para obtener información y el advisory oficial relacionado con CVE-2024-0799.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.