CISA Advierte Sobre Cuatro Vulnerabilidades Activamente Explotadas en Actualización del Catálogo KEV
CISA agrega cuatro fallos críticos con evidencia de explotación activa en su Catálogo de Vulnerabilidades Explotadas (KEV). Conoce los detalles técnicos y medidas de mitigación urgentes.
CISA Amplía el Catálogo KEV con Cuatro Vulnerabilidades Activamente Explotadas
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido cuatro nuevas vulnerabilidades a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa en entornos reales. La actualización, emitida el 17 de febrero de 2026, subraya la urgencia para que las organizaciones prioricen los esfuerzos de remediación.
Detalles Técnicos de las Vulnerabilidades
Las vulnerabilidades recientemente listadas incluyen:
-
CVE-2008-0015 – Una falla de desbordamiento de búfer (buffer overflow) en la implementación del protocolo Server Message Block (SMB) de Microsoft, que permite la ejecución remota de código (RCE) con privilegios a nivel de sistema. Esta vulnerabilidad heredada ha resurgido debido a intentos continuos de explotación dirigidos a sistemas sin parches.
-
CVE-2024-21412 – Una vulnerabilidad de omisión de funciones de seguridad en Microsoft Windows Internet Shortcut Files. La explotación de esta falla permite a los atacantes eludir las protecciones Mark-of-the-Web (MotW), facilitando la entrega de payloads maliciosos a través de archivos
.urlmanipulados. -
CVE-2024-21410 – Una vulnerabilidad de escalada de privilegios en Microsoft Exchange Server, originada por una validación incorrecta de los argumentos de los cmdlets. La explotación exitosa otorga a los atacantes privilegios elevados, lo que podría llevar a la compromiso total del sistema.
-
CVE-2024-21413 – Una vulnerabilidad de ejecución remota de código en Microsoft Outlook, desencadenada por el manejo inadecuado de correos electrónicos especialmente diseñados. Los atacantes pueden explotar esta falla para ejecutar código arbitrario en el contexto de la sesión del usuario víctima.
Análisis de Impacto
La inclusión de estas vulnerabilidades en el Catálogo KEV señala su explotación activa por parte de actores de amenazas, incluyendo grupos de amenazas persistentes avanzadas (APT) y operadores de ransomware. Las organizaciones que ejecutan productos Microsoft sin parches —particularmente Exchange Server, Outlook y sistemas Windows heredados— enfrentan riesgos elevados de:
- Acceso no autorizado al sistema mediante RCE o escalada de privilegios.
- Movimiento lateral dentro de las redes, lo que puede conducir a la exfiltración de datos o el despliegue de ransomware.
- Omisión de controles de seguridad, como las protecciones MotW, permitiendo la entrega sigilosa de malware.
Recomendaciones para los Equipos de Seguridad
CISA ha ordenado a las agencias del Ramo Ejecutivo Civil Federal (FCEB) remediar estas vulnerabilidades antes del 10 de marzo de 2026, de acuerdo con la Directiva Operativa Vinculante (BOD) 22-01. Se recomienda encarecidamente a las organizaciones del sector privado que:
- Apliquen parches de inmediato para todos los productos Microsoft afectados, priorizando los sistemas expuestos a Internet.
- Revisen el Catálogo KEV de CISA para obtener contexto adicional y orientación sobre mitigación.
- Monitoreen las redes en busca de indicadores de compromiso (IoCs) asociados con estos CVEs, especialmente tráfico SMB inusual (CVE-2008-0015) o descargas sospechosas de archivos
.url(CVE-2024-21412). - Apliquen el principio de mínimo privilegio y segmenten los sistemas críticos para limitar el impacto de posibles exploits.
Para más detalles, consulte la alerta oficial de CISA.