Cyberguard Chile

Ciberseguridad

Vulnerabilidad Apache Tomcat CVE-2025-24813

Vulnerabilidad Apache Tomcat CVE-2025-24813

Vulnerabilidad Apache Tomcat CVE-2025-24813

Se ha descubierto una vulnerabilidad crítica en Apache Tomcat (CVE-2025-24813) que ya está siendo explotada activamente. Esta falla permite la ejecución remota de código (RCE) sin necesidad de autenticación, y representa una amenaza urgente para servidores que usen versiones vulnerables.

¿Por qué esta vulnerabilidad es tan grave?

  • 📌 El exploit Proof of Concept (PoC) fue publicado tan solo 30 horas después de su divulgación.
  • 📌 El ataque evade soluciones de seguridad tradicionales, gracias al uso de codificación base64.
  • 📌 No requiere autenticación: cualquier atacante puede ejecutar código Java remoto.

¿Cómo funciona el ataque CVE-2025-24813?

  1. El atacante envía una solicitud PUT con una carga útil Java en base64.
  2. Esta se almacena en la sesión del servidor Apache Tomcat.
  3. Una solicitud GET con una cookie JSESSIONID activa la deserialización.
  4. El atacante obtiene el control total del servidor.

¿Quiénes están en riesgo?

Si estás ejecutando alguna de estas versiones, debes actuar inmediatamente:

  • Apache Tomcat 11.0.0-M1 a 11.0.2
  • Apache Tomcat 10.1.0-M1 a 10.1.34
  • Apache Tomcat 9.0.0.M1 a 9.0.98

Consulta las versiones seguras directamente desde el sitio oficial:
🔗 Apache Tomcat Security Updates

¿Qué hacer ahora? – Medidas urgentes de mitigación

✅ Actualiza a una versión parcheada:

  • Tomcat 11.0.3+
  • Tomcat 10.1.35+
  • Tomcat 9.0.99+

✅ Establece readonly="true" en el servlet por defecto.
✅ Deshabilita el soporte parcial del método PUT.
No almacenes archivos críticos en directorios públicos de carga.

Advertencia: vienen más ataques como la Vulnerabilidad Apache Tomcat CVE-2025-24813

Expertos en ciberseguridad advierten que este exploit puede evolucionar. Se esperan nuevos ataques con cargas JSP y backdoors en servidores que permanezcan sin actualizar.

🔐 En Aiuken Cybersecurity ayudamos a prevenir este tipo de escenarios con:

  • Detección en tiempo real de amenazas RCE
  • Escaneo proactivo de vulnerabilidades
  • Revisión de configuración segura para servidores web

🔗 Para más detalles técnicos sobre esta vulnerabilidad, consulta:

🚨 ¡Actúe ahora! Proteja su infraestructura antes de que sea demasiado tarde.