CISA Añade Cuatro Vulnerabilidades Activamente Explotadas a su Catálogo KEV
CISA actualiza su catálogo KEV con cuatro fallos de seguridad explotados activamente, incluyendo CVE-2025-68645 en Zimbra. Descubre cómo proteger tus sistemas de estas amenazas críticas.
CISA Amplía su Catálogo KEV con Cuatro Vulnerabilidades Activamente Explotadas
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha actualizado su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) con cuatro nuevas fallas de seguridad, citando evidencia confirmada de explotación activa en la naturaleza. Las adiciones, anunciadas el jueves, subrayan las amenazas continuas para los sistemas empresariales y gubernamentales.
Detalles Técnicos de las Vulnerabilidades
Las vulnerabilidades recién añadidas incluyen:
-
CVE-2025-68645 (CVSS: 8.8) – Una vulnerabilidad de inclusión remota de archivos en Synacor Zimbra Collaboration Suite (ZCS), que permite a atacantes no autenticados ejecutar código arbitrario en servidores vulnerables. Zimbra, una plataforma de correo electrónico y colaboración ampliamente utilizada, ha sido un objetivo frecuente para actores de amenazas debido a su adopción en entornos empresariales.
-
Tres fallas adicionales (detalles pendientes de la divulgación pública de CISA) también están listadas, con explotación observada en diversos entornos de software. El catálogo KEV de CISA sirve como un recurso crítico para que las agencias federales y organizaciones del sector privado prioricen los esfuerzos de parcheo.
Impacto y Contexto de Explotación
La inclusión de estas vulnerabilidades en el catálogo KEV señala un riesgo inminente para los sistemas sin parches. La Directiva Operativa Vinculante (BOD) 22-01 de CISA obliga a las agencias civiles federales a remediar las fallas listadas en el KEV dentro de plazos específicos, típicamente dos semanas para vulnerabilidades críticas como CVE-2025-68645.
- Las vulnerabilidades de Zimbra han sido históricamente explotadas por grupos APT y operadores de ransomware para obtener acceso inicial a redes corporativas. La capacidad de ejecución remota de código (RCE) de CVE-2025-68645 aumenta los riesgos de exfiltración de datos, movimiento lateral o despliegue de malware.
- Las organizaciones que ejecutan versiones obsoletas de ZCS son particularmente vulnerables, ya que los actores de amenazas escanean activamente en busca de instancias expuestas.
Recomendaciones para los Equipos de Seguridad
CISA insta a todas las organizaciones a:
- Parchear inmediatamente CVE-2025-68645 y otras vulnerabilidades listadas en el KEV utilizando las actualizaciones proporcionadas por el proveedor.
- Revisar el catálogo KEV de CISA para obtener orientación adicional y plazos de remediación: https://www.cisa.gov/kev.
- Monitorear el tráfico de red en busca de signos de explotación, como conexiones salientes inusuales o intentos de acceso no autorizados.
- Segmentar sistemas críticos para limitar el movimiento lateral en caso de una brecha.
Las agencias federales deben cumplir con los requisitos de la BOD 22-01, mientras que las entidades del sector privado están fuertemente alentadas a alinearse con el marco de priorización de CISA para mitigar riesgos.
Para actualizaciones continuas, consulte los avisos oficiales de CISA y los parches de los proveedores.