A IBM corrigiu uma falha crítica em seu WebSphere Application Server que poderia permitir a execução remota de código sem necessidade de autenticação. Identificada como CVE-2024-5272, a vulnerabilidade afeta versões anteriores à 9.0.5.14 e 8.5.5.24 da plataforma, amplamente utilizada para rodar aplicações Java em ambientes corporativos. O problema decorre da desserialização insegura de objetos Java, uma técnica frequentemente explorada por atacantes em sistemas legados onde não há controle adequado da cadeia de serialização.
A falha ocorre pela ausência de validação de entrada nos objetos enviados ao servidor, permitindo que comandos maliciosos sejam executados com os mesmos privilégios do processo de aplicação. Isso abre caminho para a instalação de backdoors, movimentação lateral dentro da rede e acesso a dados sensíveis. Como o ataque pode ocorrer sem qualquer autenticação, o risco é elevado, principalmente em ambientes expostos à internet.
A IBM recomenda a aplicação imediata dos patches disponibilizados e a revisão de integrações que utilizem bibliotecas de serialização, especialmente onde há acesso remoto. Auditorias periódicas, controles de entrada reforçados em APIs e serviços, além de ferramentas de segurança em tempo de execução, são estratégias indicadas para prevenir explorações futuras. Organizações que usam WebSphere em sistemas críticos devem reavaliar sua arquitetura e implementar práticas de desenvolvimento seguro, já que falhas como essa continuam sendo um vetor recorrente de ataques a aplicações Java corporativas.