Avisos CERT

CISA alerta sobre cuatro vulnerabilidades explotadas activamente en su última actualización del KEV

3 min de lecturaFuente: CISA Cybersecurity Advisories

CISA agrega cuatro fallos críticos con evidencia de explotación activa al Catálogo KEV. Organismos federales deben parchearlos antes del 12 de febrero de 2026.

CISA amplía el Catálogo KEV con cuatro vulnerabilidades explotadas activamente

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido cuatro nuevas vulnerabilidades a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa en entornos reales. La actualización, emitida el 22 de enero de 2026, obliga a las agencias del Poder Ejecutivo Civil Federal (FCEB) a remediar estos fallos antes del 12 de febrero de 2026, conforme a la Directiva Operativa Vinculante (BOD) 22-01.

Detalles técnicos de las vulnerabilidades

Las vulnerabilidades recién añadidas incluyen:

  1. CVE-2023-46805 (CVSS: 9.8) – Bypass de autenticación en Ivanti Connect Secure y Policy Secure Gateways, que permite el acceso no autorizado a recursos restringidos.
  2. CVE-2024-21887 (CVSS: 9.1) – Falla de inyección de comandos en Ivanti Connect Secure y Policy Secure, que permite a administradores autenticados ejecutar comandos arbitrarios.
  3. CVE-2024-23897 (CVSS: 9.8) – Vulnerabilidad de lectura arbitraria de archivos en Jenkins, que permite a atacantes acceder a archivos sensibles a través de la interfaz de línea de comandos (CLI) integrada.
  4. CVE-2024-27198 (CVSS: 9.8) – Bypass de autenticación en JetBrains TeamCity, que permite a atacantes no autenticados obtener control administrativo de servidores afectados.

Estas vulnerabilidades afectan herramientas empresariales y de desarrollo ampliamente utilizadas, representando riesgos significativos para las organizaciones si no se parchean.

Análisis de impacto

  • CVE-2023-46805 y CVE-2024-21887: La explotación de estas fallas en Ivanti ha sido vinculada a ataques dirigidos, incluyendo aquellos realizados por grupos de amenazas persistentes avanzadas (APT). Una explotación exitosa podría llevar a movimiento lateral, exfiltración de datos o despliegue de malware adicional.
  • CVE-2024-23897: Los atacantes que aprovechen esta vulnerabilidad en Jenkins podrían extraer credenciales, claves API u otros datos sensibles, facilitando compromisos adicionales.
  • CVE-2024-27198: La falla en TeamCity ha sido explotada para desplegar ransomware y mineros de criptomonedas, con informes de escaneos masivos en busca de instancias vulnerables.

Acciones recomendadas

CISA insta a todas las organizaciones —especialmente a las agencias federales— a priorizar el parcheo de estas vulnerabilidades. Los pasos clave incluyen:

  • Despliegue inmediato de parches: Aplicar las actualizaciones proporcionadas por los proveedores para productos Ivanti, Jenkins y JetBrains sin demora.
  • Segmentación de red: Aislar sistemas vulnerables para limitar el posible movimiento lateral.
  • Monitoreo de explotación: Implementar sistemas de detección/prevención de intrusiones (IDS/IPS) para identificar señales de compromiso.
  • Respuesta a incidentes: Las organizaciones deben revisar registros en busca de indicadores de explotación y prepararse para posibles acciones de respuesta a incidentes.

Para las agencias federales, el cumplimiento con la BOD 22-01 es obligatorio. Las organizaciones del sector privado están fuertemente alentadas a seguir la guía de CISA para mitigar riesgos.

Para más detalles, consulte el aviso oficial de CISA.

Compartir

TwitterLinkedIn