Atención: Sophos Mobile Control - Problema de seguridad detectado en JBoss

  • N.º del artículo: 119987
  • Actualizado: 07 nov 2013

Se ha detectado un problema de seguridad en la versión de JBoss utilizada por Sophos Mobile Control (SMC). El servidor de JBoss podría ser alterado de forma remota con lo que se podría introducir código y obtener acceso completo al sistema de archivos

Para obtener información detallada sobre JBoss y esta vulnerabilidad, consulte la sección Información adicional/preguntas frecuentes a continuación.

Ocurre en los siguientes productos de Sophos

Sophos Mobile Control 3.5
Sophos Mobile Control 3.0
Sophos Mobile Control 2.5.0

Arreglado en
Sophos Mobile Control 3.6

Sistemas operativos
Todos los servidores Windows

Qué hacer

A fin de evitar que dicha vulnerabilidad sea explotada, le aconsejamos que realice lo siguiente:

  1. Detenga SMC Service (SMCSVC).
  2. Suprima la carpeta: %MDM_HOME%\jboss\server\mdm\deploy\http-invoker.sar
    Importante: No renombre esta carpeta. Debe borrarla.
  3. Inicie SMC Service (SMCSVC).

A partir de la versión 3.6 de SMC, este problema se arreglará. Debe actualizarse a la versión 3.6 tan pronto como le sea posible después de que sea puesta en circulación.

Información adicional/Preguntas frecuentes

Qué es JBoss
JBoss es el servidor de aplicaciones Java utilizado por SMC. 

¿Qué permite hacer exactamente la vulnerabilidad a un atacante?
El servidor de JBoss podría ser alterado de forma remota con lo que se podría introducir código y obtener acceso completo al sistema de archivos Lo hace ejecutando código en el servidor usando los mismos permisos que JBoss.

¿Significa esto que un atacante podría controlar de forma remota la mayoría de nuestras instalaciones de SMS?

En una configuración típica de cliente, ¿queda esta vulnerabilidad expuesta por Internet?

¿El arreglo descrito anteriormente (la eliminación del archivo) suprime completamente la vulnerabilidad?

¿Cómo fue informada la vulnerabilidad?
La vulnerabilidad fue informada a Security Focus el 15 de octubre y Sophos acaba de detectarla.

¿Se ha informado ya de algún caso en que dicha vulnerabilidad haya sido explotada?
No

¿Qué acciones ha tomado Sophos para protegernos contra esta vulnerabilidad?

  • Sophos ha arreglado dicha vulnerabilidad en la versión 3.6 de su producto. 
  • Hemos identificado un arreglo rápido (descrito anteriormente) que ayuda a anular la vulnerabilidad en las versiones actuales.
  • Aconsejamos a todos los clientes que implementen dicho arreglo inmediatamente, dado que así se impedirá que alguien explote la vulnerabilidad reportada.
  • También recomendamos a los clientes que actualicen sus instalaciones a la versión 3.6 en cuanto esté disponible.

 

 
Si necesita más ayuda, póngase en contacto con soporte técnico.

Valore el artículo

Muy malo Excelente

Comentarios