Un fallo crítico en el servidor de gestión de Apex Central permite a atacantes ejecutar código malicioso sin necesidad de iniciar sesión, según explicó Erik Avakian, asesor técnico de Info-Tech Research Group. El problema reside en cómo uno de los servicios en segundo plano maneja ciertos mensajes de red, aceptando mensajes de cualquier usuario en la red y cargando ciegamente una DLL de Windows utilizando una función estándar.
Avakian detalló que, al ocurrir esto, el software afectado ejecuta el código del atacante, posiblemente con los más altos privilegios. En estas circunstancias, un atacante puede dirigir Apex Central a una DLL que controla, incluso alojada en una red remota, lo que podría permitirle infiltrarse más profundamente en el entorno de software corporativo. “En resumen, si este servidor está expuesto y sin parchear, puede ser tomado remotamente”, afirmó Avakian.
Lo que hace que este ataque sea particularmente insidioso, según Avakian, es que los atacantes no necesitan acceder al servidor ni copiar archivos en él. “Simplemente pueden alojar una DLL maliciosa en un lugar bajo su control e instruir a Apex Central para que la cargue. Debido a la falla, Apex Central accede y carga la DLL por sí misma, incorporando y ejecutando el código del atacante sin verificar la solicitud”, concluyó.
