VULNERABILIDAD CRITICA DE CWP CENTOS
VULNERABILIDAD CRITICA DE CWP CENTOS
| 12/01/2023 | BOLETÍN NRO 2023-031 |
Recientemente, se ha detectado que algunos ciberdelincuentes han estado explotando una vulnerabilidad crítica recientemente parcheada en Control Web Panel (CWP) que permite privilegios elevados y ejecución remota de código (RCE) no autenticado en servidores susceptibles.
Servicios Afectados
• versiones anteriores a 0.9.8.1147
Detalles Tecnicos
|
La vulnerabilidad, registrada como CVE-2022-44877 con una puntuación CVSS:9.8 permite privilegios elevados y ejecución remota de código no autenticado en servidores vulnerables que es provocada en el componente /login/index.php de Centos Web Panel 7. Las versiones del software que son afectadas se encuentran en las versiones anteriores a la 0.9.8.1147, que permite a atacantes remotos ejecutar comandos arbitrarios del sistema operativo a través de metacaracteres de shell en el parámetro de inicio de sesión.
Los atacantes pueden acceder de forma remota a los servidores mediante una solicitud HTTP maliciosa. Más de 200 000 servidores individuales utilizan CWP, y los desarrolladores han proporcionado una solución mediante actualizaciones recientes. Se recomienda que los administradores de sitios web actualicen a una versión de Control Web Panel que no esté afectada por esta vulnerabilidad (v0.9.8.1147 o una versión posterior).
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
** Al aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Fuente
- Fuente 1: Alert: Hackers Actively Exploiting Critical "Control Web Panel" RCE Vulnerability
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com

Publicador de contenidos
Reporte
126 Reporte Quincenal de Ciberinteligencia 2025
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte




