Se ha descubierto una vulnerabilidad crítica en Apache Tomcat (CVE-2025-24813) que ya está siendo explotada activamente. Esta falla permite la ejecución remota de código (RCE) sin necesidad de autenticación, y representa una amenaza urgente para servidores que usen versiones vulnerables.
JSESSIONID
activa la deserialización.Si estás ejecutando alguna de estas versiones, debes actuar inmediatamente:
Consulta las versiones seguras directamente desde el sitio oficial:
🔗 Apache Tomcat Security Updates
✅ Actualiza a una versión parcheada:
✅ Establece readonly="true"
en el servlet por defecto.
✅ Deshabilita el soporte parcial del método PUT.
✅ No almacenes archivos críticos en directorios públicos de carga.
Expertos en ciberseguridad advierten que este exploit puede evolucionar. Se esperan nuevos ataques con cargas JSP y backdoors en servidores que permanezcan sin actualizar.
🔐 En Aiuken Cybersecurity ayudamos a prevenir este tipo de escenarios con:
🔗 Para más detalles técnicos sobre esta vulnerabilidad, consulta:
🚨 ¡Actúe ahora! Proteja su infraestructura antes de que sea demasiado tarde.