CISA Advierte Sobre Cinco Vulnerabilidades Activamente Explotadas en su Última Actualización del KEV
CISA agrega cinco vulnerabilidades críticas con explotación activa al Catálogo KEV. Conoce los detalles técnicos y medidas de mitigación urgentes para proteger sistemas.
CISA Amplía el Catálogo KEV con Cinco Vulnerabilidades Activamente Explotadas
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido cinco nuevas vulnerabilidades a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa en la naturaleza. La actualización, emitida el 26 de enero de 2026, obliga a las agencias civiles federales a remediar estas fallas antes del 16 de febrero de 2026, bajo la Directiva Operativa Vinculante (BOD) 22-01.
Detalles Técnicos de los CVE Añadidos
Las vulnerabilidades recientemente listadas incluyen:
-
CVE-2024-21887 (Ivanti Connect Secure y Policy Secure)
- Tipo: Vulnerabilidad de inyección de comandos
- Severidad: Crítica (CVSS 9.1)
- Impacto: Permite a atacantes no autenticados ejecutar comandos arbitrarios en sistemas vulnerables mediante solicitudes manipuladas.
-
CVE-2023-46805 (Ivanti Connect Secure y Policy Secure)
- Tipo: Evasión de autenticación
- Severidad: Alta (CVSS 8.2)
- Impacto: Permite a los atacantes eludir controles de autenticación y obtener acceso no autorizado a recursos restringidos.
-
CVE-2023-22527 (Atlassian Confluence Data Center y Server)
- Tipo: Ejecución remota de código (RCE)
- Severidad: Crítica (CVSS 10.0)
- Impacto: Explota una falla de inyección de plantillas, permitiendo a atacantes no autenticados ejecutar código arbitrario en instancias vulnerables de Confluence.
-
CVE-2024-0204 (Fortra GoAnywhere MFT)
- Tipo: Evasión de autenticación
- Severidad: Crítica (CVSS 9.8)
- Impacto: Permite a los atacantes crear usuarios administradores y obtener control total sobre los sistemas afectados.
-
CVE-2023-27532 (Apache Superset)
- Tipo: Configuración predeterminada insegura
- Severidad: Alta (CVSS 8.9)
- Impacto: Permite a atacantes no autorizados autenticarse y acceder a datos sensibles debido a una
SECRET_KEYpredeterminada en instalaciones de Superset.
Análisis de Impacto
Estas vulnerabilidades representan riesgos significativos para las organizaciones, especialmente aquellas que utilizan Ivanti, Atlassian Confluence, Fortra GoAnywhere o Apache Superset. Se ha observado explotación activa, con actores de amenazas aprovechando estas fallas para:
- Obtener acceso no autorizado a redes corporativas
- Implementar ransomware u otro malware
- Exfiltrar datos sensibles
- Establecer persistencia para ataques posteriores
Las agencias federales están obligadas a parchear estas vulnerabilidades antes de la fecha límite del 16 de febrero, pero CISA insta encarecidamente a todas las organizaciones —públicas y privadas— a priorizar la remediación para mitigar posibles brechas.
Recomendaciones para Equipos de Seguridad
- Parcheo Inmediato: Aplicar parches o mitigaciones proporcionados por los proveedores sin demora.
- Segmentación de Red: Aislar sistemas vulnerables para limitar el movimiento lateral en caso de explotación.
- Monitoreo y Detección: Implementar sistemas de detección/prevención de intrusiones (IDS/IPS) para identificar intentos de explotación.
- Concienciación de Usuarios: Capacitar a los empleados para reconocer tácticas de phishing o ingeniería social que puedan preceder a la explotación.
- Revisión del Catálogo KEV: Consultar regularmente el Catálogo KEV de CISA para actualizaciones y priorizar la remediación de las vulnerabilidades listadas.
Para más detalles, consulta el aviso oficial de CISA.