Avisos CERT

CISA Advierte Sobre Dos Vulnerabilidades Activamente Explotadas en GitLab y Windows

3 min de lecturaFuente: CISA Cybersecurity Advisories
CVE-2021-22175

CISA agrega dos fallos críticos en GitLab (CVE-2021-22175) y Windows (CVE-2023-21768) a su catálogo de vulnerabilidades explotadas. Descubre los riesgos y cómo proteger tus sistemas.

CISA Añade Dos Vulnerabilidades Críticas a su Catálogo de Explotadas

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha actualizado su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) con dos nuevas entradas tras confirmar su explotación activa en entornos reales. Estas vulnerabilidades afectan a sistemas de GitLab y Microsoft Windows, representando riesgos significativos para entornos sin parches.

Vulnerabilidades Añadidas

Las últimas incorporaciones de CISA incluyen:

  1. CVE-2021-22175 – Una vulnerabilidad de Server-Side Request Forgery (SSRF) en las ediciones Community y Enterprise de GitLab (versiones 11.9 a 14.9.2). Esta falla permite a los atacantes realizar solicitudes HTTP arbitrarias desde el servidor de GitLab, accediendo potencialmente a sistemas internos o exfiltrando datos sensibles.

  2. CVE-2023-21768 – Una vulnerabilidad de escalada de privilegios en la interfaz Advanced Local Procedure Call (ALPC) de Windows. Su explotación podría permitir a los atacantes obtener privilegios a nivel de SYSTEM, lo que llevaría a un compromiso total del sistema.

Detalles Técnicos

  • CVE-2021-22175 (SSRF en GitLab)

    • Versiones Afectadas: GitLab CE/EE 11.9 a 14.9.2
    • Vector de Explotación: Los atacantes pueden manipular solicitudes del lado del servidor para eludir controles de seguridad, accediendo potencialmente a recursos internos o realizando reconocimiento.
    • Impacto: Acceso no autorizado a datos, movimiento lateral o explotación adicional de sistemas internos.
  • CVE-2023-21768 (Escalada de Privilegios en ALPC de Windows)

    • Sistemas Afectados: Windows 10, 11 y Server 2019/2022
    • Mecanismo de Explotación: Una falla en la interfaz ALPC permite a los atacantes con acceso local escalar privilegios a SYSTEM, el nivel más alto en Windows.
    • Impacto: Toma total del sistema, persistencia de malware o propagación adicional dentro de una red.

Análisis de Impacto

Ambas vulnerabilidades están bajo explotación activa, lo que aumenta la urgencia para que las organizaciones apliquen los parches correspondientes. La falla SSRF en GitLab podría exponer redes internas, mientras que el bug en ALPC de Windows permite a los atacantes escalar privilegios, un paso crítico en muchos ciberataques.

Las agencias federales están obligadas a remediar estas vulnerabilidades antes del 11 de marzo de 2026, según la Directiva Operativa Vinculante (BOD) 22-01. Se recomienda encarecidamente a las organizaciones del sector privado priorizar la aplicación de parches.

Recomendaciones

  • Aplicar Parches Inmediatamente: Instalar las actualizaciones de seguridad de GitLab y los parches de febrero de 2023 de Microsoft.
  • Monitorear Explotación: Revisar registros en busca de solicitudes HTTP inusuales (GitLab) o intentos de escalada de privilegios (Windows).
  • Segmentar Redes: Limitar el acceso interno a servidores de GitLab para reducir las superficies de ataque SSRF.
  • Aplicar Principio de Mínimo Privilegio: Restringir derechos de administrador local para mitigar riesgos de explotación de ALPC en Windows.

Para más detalles, consulta la alerta oficial de CISA.

Compartir

TwitterLinkedIn