Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias CISA alerta sobre vulnerabilidad en jQuery (CVE-2020-11023)

CISA alerta sobre vulnerabilidad en jQuery (CVE-2020-11023)

por Dragora

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha incluido la vulnerabilidad CVE-2020-11023 en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) debido a evidencia de explotación activa.

Este fallo de seguridad, que afecta a la popular biblioteca JavaScript jQuery, es un error de secuencias de comandos entre sitios (XSS) que podría permitir la ejecución de código arbitrario en aplicaciones web que usen versiones vulnerables.

¿Qué es CVE-2020-11023 y por qué es una amenaza?

🔹 Gravedad: Media (CVSS: 6.1 – 6.9)
🔹 Impacto: Ejecución de código arbitrario mediante XSS
🔹 Fecha de descubrimiento: 2020
🔹 Versión afectada: jQuery antes de 3.5.0

jQuery XSS

La vulnerabilidad está relacionada con la manipulación insegura del DOM en jQuery, que permite la ejecución de código malicioso al procesar contenido HTML con etiquetas

1
<option>

incluso después de haber sido desinfectado.

📌 «Pasar HTML con elementos

1
<option>

desde fuentes no confiables a métodos de manipulación del DOM como

1
.html()

o

1
.append()

puede ejecutar código no confiable», advierte GitHub en su aviso de seguridad.

Este tipo de vulnerabilidad es particularmente grave en aplicaciones web que dependen de jQuery para gestionar contenido dinámico, ya que un atacante podría inyectar código malicioso y tomar control parcial de la página afectada.

Explotación activa de la vulnerabilidad en jQuery

Aunque el fallo fue corregido en abril de 2020 con la versión 3.5.0 de jQuery, informes recientes indican que grupos de amenazas avanzadas persistentes (APT) han estado explotando esta vulnerabilidad en campañas cibernéticas dirigidas.

Grupos APT que han aprovechado CVE-2020-11023

🔴 APT1 (Brown Fox / Comment Panda)
🔴 APT27 (Brown Worm / Emissary Panda)

📢 «Actores de amenazas han utilizado esta vulnerabilidad en ataques recientes», advierten informes de Health-ISAC y Tenable.

En febrero de 2024, la empresa de seguridad EclecticIQ identificó que servidores de comando y control (C2) vinculados a campañas maliciosas estaban utilizando versiones vulnerables de jQuery en ataques dirigidos a dispositivos Ivanti.

Además de CVE-2020-11023, otros fallos explotados en estas campañas incluyen:
✔️ CVE-2020-11022
✔️ CVE-2019-11358

Estos incidentes refuerzan la importancia de actualizar frameworks y bibliotecas JavaScript para prevenir ataques cibernéticos basados en vulnerabilidades conocidas.

Cómo mitigar el riesgo de explotación de CVE-2020-11023

💡 Solución definitiva: Actualizar a jQuery 3.5.0 o versiones posteriores
💡 Solución alternativa: Usar DOMPurify con la opción SAFE_FOR_JQUERY para sanitizar contenido HTML antes de pasarlo a métodos de jQuery.

CISA ha emitido una Directiva Operativa Vinculante (BOD 22-01) instando a agencias federales y organizaciones del sector privado a corregir esta vulnerabilidad antes del 13 de febrero de 2025.

Impacto en la ciberseguridad y recomendaciones finales

⚠️ Riesgo de ataques XSS: Las vulnerabilidades de secuencias de comandos entre sitios son una de las principales puertas de entrada para ataques de inyección de código en aplicaciones web.
⚠️ Uso extendido de jQuery: Dado que millones de sitios web utilizan jQuery, este fallo representa un riesgo significativo si las versiones vulnerables siguen en uso.
⚠️ Ataques dirigidos a infraestructuras críticas: La explotación activa por grupos APT sugiere que esta vulnerabilidad está siendo utilizada en ciberespionaje y ataques dirigidos.

🔐 Recomendación clave: Actualizar jQuery y aplicar medidas de sanitización de entrada en todas las aplicaciones web que dependen de esta biblioteca.

La ciberseguridad en el desarrollo web es fundamental para proteger tanto a empresas como a usuarios. Mantener el software actualizado y aplicar prácticas seguras de desarrollo puede prevenir ataques y mitigar riesgos asociados a vulnerabilidades explotadas activamente.

Fuente: The Hacker News

You may also like

Dejar Comentario

Click to listen highlighted text!