Avisos CERT

CISA Advierte Sobre Cinco Vulnerabilidades Activamente Explotadas en su Última Actualización del KEV

3 min de lecturaFuente: CISA Cybersecurity Advisories

CISA agrega cinco vulnerabilidades críticas con explotación activa al Catálogo KEV. Conoce los detalles técnicos y medidas de mitigación urgentes para proteger sistemas.

CISA Amplía el Catálogo KEV con Cinco Vulnerabilidades Activamente Explotadas

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido cinco nuevas vulnerabilidades a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa en la naturaleza. La actualización, emitida el 26 de enero de 2026, obliga a las agencias civiles federales a remediar estas fallas antes del 16 de febrero de 2026, bajo la Directiva Operativa Vinculante (BOD) 22-01.

Detalles Técnicos de los CVE Añadidos

Las vulnerabilidades recientemente listadas incluyen:

  1. CVE-2024-21887 (Ivanti Connect Secure y Policy Secure)

    • Tipo: Vulnerabilidad de inyección de comandos
    • Severidad: Crítica (CVSS 9.1)
    • Impacto: Permite a atacantes no autenticados ejecutar comandos arbitrarios en sistemas vulnerables mediante solicitudes manipuladas.
  2. CVE-2023-46805 (Ivanti Connect Secure y Policy Secure)

    • Tipo: Evasión de autenticación
    • Severidad: Alta (CVSS 8.2)
    • Impacto: Permite a los atacantes eludir controles de autenticación y obtener acceso no autorizado a recursos restringidos.
  3. CVE-2023-22527 (Atlassian Confluence Data Center y Server)

    • Tipo: Ejecución remota de código (RCE)
    • Severidad: Crítica (CVSS 10.0)
    • Impacto: Explota una falla de inyección de plantillas, permitiendo a atacantes no autenticados ejecutar código arbitrario en instancias vulnerables de Confluence.
  4. CVE-2024-0204 (Fortra GoAnywhere MFT)

    • Tipo: Evasión de autenticación
    • Severidad: Crítica (CVSS 9.8)
    • Impacto: Permite a los atacantes crear usuarios administradores y obtener control total sobre los sistemas afectados.
  5. CVE-2023-27532 (Apache Superset)

    • Tipo: Configuración predeterminada insegura
    • Severidad: Alta (CVSS 8.9)
    • Impacto: Permite a atacantes no autorizados autenticarse y acceder a datos sensibles debido a una SECRET_KEY predeterminada en instalaciones de Superset.

Análisis de Impacto

Estas vulnerabilidades representan riesgos significativos para las organizaciones, especialmente aquellas que utilizan Ivanti, Atlassian Confluence, Fortra GoAnywhere o Apache Superset. Se ha observado explotación activa, con actores de amenazas aprovechando estas fallas para:

  • Obtener acceso no autorizado a redes corporativas
  • Implementar ransomware u otro malware
  • Exfiltrar datos sensibles
  • Establecer persistencia para ataques posteriores

Las agencias federales están obligadas a parchear estas vulnerabilidades antes de la fecha límite del 16 de febrero, pero CISA insta encarecidamente a todas las organizaciones —públicas y privadas— a priorizar la remediación para mitigar posibles brechas.

Recomendaciones para Equipos de Seguridad

  1. Parcheo Inmediato: Aplicar parches o mitigaciones proporcionados por los proveedores sin demora.
  2. Segmentación de Red: Aislar sistemas vulnerables para limitar el movimiento lateral en caso de explotación.
  3. Monitoreo y Detección: Implementar sistemas de detección/prevención de intrusiones (IDS/IPS) para identificar intentos de explotación.
  4. Concienciación de Usuarios: Capacitar a los empleados para reconocer tácticas de phishing o ingeniería social que puedan preceder a la explotación.
  5. Revisión del Catálogo KEV: Consultar regularmente el Catálogo KEV de CISA para actualizaciones y priorizar la remediación de las vulnerabilidades listadas.

Para más detalles, consulta el aviso oficial de CISA.

Compartir

TwitterLinkedIn