CISA Advierte Sobre Dos Vulnerabilidades Activamente Explotadas en Actualización del Catálogo KEV
CISA agrega dos fallas críticas (CVE-2024-21412 y CVE-2023-29360) a su catálogo KEV por explotación activa. Conoce los detalles técnicos y medidas de mitigación urgentes.
CISA Actualiza el Catálogo KEV con Dos Nuevas Vulnerabilidades Explotadas Activamente
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido dos nuevas vulnerabilidades a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa en la naturaleza. La actualización, emitida el 20 de febrero de 2026, subraya la urgencia para que las agencias federales y organizaciones apliquen mitigaciones de manera inmediata.
Detalles Técnicos de las Vulnerabilidades
-
CVE-2024-21412 (CVSS: 8.1) – Bypass de Función de Seguridad en Archivos de Acceso Directo de Internet de Microsoft Windows
- Software Afectado: Microsoft Windows
- Tipo de Vulnerabilidad: Bypass de función de seguridad mediante archivos de acceso directo de Internet (.URL) maliciosos
- Vector de Explotación: Los atacantes pueden crear archivos .URL especialmente diseñados para eludir las protecciones de Mark of the Web (MotW), permitiendo la ejecución de scripts maliciosos sin advertencias de seguridad.
- Impacto: La explotación exitosa podría llevar a la ejecución arbitraria de código con privilegios de nivel de usuario, facilitando un mayor compromiso de los sistemas afectados.
-
CVE-2023-29360 (CVSS: 7.8) – Elevación de Privilegios en Microsoft Streaming Service Proxy
- Software Afectado: Microsoft Windows Streaming Service Proxy
- Tipo de Vulnerabilidad: Escalada de privilegios local
- Vector de Explotación: Un atacante con bajos privilegios y acceso a un sistema vulnerable puede explotar una falla en el Streaming Service Proxy para escalar privilegios al nivel de SYSTEM.
- Impacto: Esta vulnerabilidad podría permitir a los atacantes obtener control total sobre un host comprometido, facilitando el movimiento lateral o la persistencia dentro de una red.
Análisis de Impacto
Ambas vulnerabilidades están siendo explotadas activamente, representando riesgos significativos para los sistemas sin parches. CVE-2024-21412 es particularmente preocupante debido a su potencial para el acceso inicial mediante ataques de phishing o descargas no autorizadas (drive-by download), mientras que CVE-2023-29360 podría encadenarse con otros exploits para lograr un compromiso total del sistema. Las agencias federales bajo la Directiva Operativa Vinculante (BOD) 22-01 de CISA están obligadas a remediar estas fallas antes del 13 de marzo de 2026, aunque todas las organizaciones están fuertemente instadas a priorizar la aplicación de parches.
Recomendaciones
- Aplicar Parches de Inmediato: Las organizaciones deben desplegar los parches oficiales de Microsoft para CVE-2024-21412 y CVE-2023-29360 sin demora.
- Reforzar Protecciones MotW: Para CVE-2024-21412, asegúrese de que las funciones de seguridad de Mark of the Web (MotW) estén habilitadas y configuradas correctamente para bloquear archivos .URL maliciosos.
- Monitorear Explotación: Implemente reglas de detección en redes y endpoints para identificar intentos de explotación, como la ejecución inusual de procesos o actividad de escalada de privilegios.
- Revisar el Catálogo KEV de CISA: Consulte regularmente el Catálogo KEV para actualizaciones sobre vulnerabilidades explotadas activamente y priorice su remediación.
La inclusión de estas vulnerabilidades en el catálogo KEV de CISA destaca la necesidad crítica de una gestión proactiva de vulnerabilidades en entornos empresariales. No abordar estas fallas podría exponer a las organizaciones a ataques dirigidos por actores de amenazas avanzados.