CISA Añade Dos Vulnerabilidades Críticas Activamente Explotadas a su Catálogo KEV
La agencia CISA actualiza su catálogo de vulnerabilidades explotadas con dos fallos críticos en Cisco SD-WAN y Microsoft Windows. Descubre cómo protegerte.
CISA Incorpora Dos Vulnerabilidades Críticas a su Catálogo de Explotadas
La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) ha actualizado su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) con dos nuevas vulnerabilidades tras confirmar su explotación activa en entornos reales. Se insta a agencias federales y organizaciones privadas a priorizar la aplicación de parches para mitigar amenazas en curso.
Detalles Técnicos
Las vulnerabilidades recientemente añadidas incluyen:
-
CVE-2022-20775 – Una vulnerabilidad de path traversal en Cisco Catalyst SD-WAN Manager (anteriormente Cisco Viptela vManage) que podría permitir a atacantes no autenticados acceder a archivos sensibles en sistemas vulnerables. El fallo afecta a:
- Versiones 20.6.3.3 y anteriores del software Cisco SD-WAN vManage
- Versiones 20.6.4 y 20.6.5 del software Cisco SD-WAN vManage
La explotación requiere acceso a la red del dispositivo vulnerable, y los ataques exitosos podrían conducir a la exposición no autorizada de datos o a un compromiso adicional.
-
CVE-2024-21412 – Una vulnerabilidad de omisión de funciones de seguridad en archivos de acceso directo de Internet de Microsoft Windows que permite a los atacantes eludir advertencias de seguridad al descargar y ejecutar archivos maliciosos. El fallo proviene de un manejo inadecuado de los accesos directos de Internet (.URL) y ha sido explotado en campañas de phishing para distribuir malware.
Análisis de Impacto
-
CVE-2022-20775 representa un riesgo significativo para empresas que utilizan soluciones SD-WAN de Cisco, particularmente en entornos donde la segmentación de red es insuficiente. Los atacantes podrían aprovechar este fallo para escalar privilegios o moverse lateralmente dentro de una red.
-
CVE-2024-21412 reduce la barrera para los ataques de ingeniería social, ya que las víctimas podrían ejecutar sin saberlo cargas maliciosas sin activar las advertencias de seguridad estándar. Esta vulnerabilidad ha sido vinculada a recientes campañas de malware DarkGate.
Recomendaciones
-
Aplicar parches de inmediato: Las agencias federales bajo la Directiva Operativa Vinculante (BOD) 22-01 de CISA deben remediar estas vulnerabilidades antes del 18 de marzo de 2026. Las organizaciones privadas deben priorizar las actualizaciones como parte de sus programas de gestión de vulnerabilidades.
-
Usuarios de Cisco: Actualizar a la versión 20.6.6 del software Cisco SD-WAN vManage o posterior para mitigar CVE-2022-20775. Aplicar controles de acceso a la red para limitar la exposición.
-
Usuarios de Microsoft: Aplicar las últimas actualizaciones de seguridad para Windows con el fin de abordar CVE-2024-21412. Educar a los usuarios sobre los riesgos de abrir archivos de acceso directo de Internet no confiables.
-
Monitorear explotación: Implementar herramientas de detección y respuesta en endpoints (EDR) para identificar señales de compromiso, como patrones inusuales de acceso a archivos o ejecución inesperada de procesos.
Para más detalles, consulta la alerta oficial de CISA.