Alerta de Seguridad CyberArk: Vulnerabilidades de Denegación de Servicio en HTML5 Gateway (CA26-22)

CyberArk ha emitido el boletín de seguridad CA26-22 debido al descubrimiento de tres vulnerabilidades críticas (CVE-2026-25646, CVE-2026-22801 y CVE-2026-22695) que afectan al componente HTML5 Gateway. El impacto principal es la posibilidad de un ataque de Denegación de Servicio (DoS), lo que podría interrumpir el acceso seguro a sesiones privilegiadas. Se recomienda la actualización inmediata de los componentes afectados, ya que no existen medidas de mitigación temporal disponibles.


Veredicto Analítico
  • Estado: Confirmado (Boletín Oficial de CyberArk).
  • Confianza: Alta (Información directa del fabricante).
  • Riesgo para la operación: Alto. La disponibilidad del HTML5 Gateway es esencial para la gestión de sesiones privilegiadas; un ataque DoS puede dejar a los administradores sin acceso a sistemas críticos.
  • Urgencia operativa: Inmediata. La falta de mitigaciones temporales obliga a aplicar parches lo antes posible.
  • Base del veredicto: CVSS de 8.3 y la confirmación de que ninguna configuración actual mitiga el problema sin aplicar el parche.

Hallazgos Clave
  • Vulnerabilidades Identificadas: Se agrupan bajo el boletín CA26-22 e incluyen los CVEs: CVE-2026-25646, CVE-2026-22801 y CVE-2026-22695.
  • Impacto Técnico: Un atacante podría realizar un ataque de Denegación de Servicio (DoS) contra el servidor HTML5 Gateway.
  • Alcance de Afectación: Todas las versiones de HTML5 Gateway (Container y RPM, Self-Hosted) anteriores a la versión 15.0 están comprometidas.
  • Explotación Activa: Hasta el momento, CyberArk no tiene conocimiento de que estas vulnerabilidades estén siendo explotadas en entornos reales.

Análisis Técnico
  • Componente: HTML5 Gateway (Self-Hosted).
  • Vector de Ataque: Probablemente dirigido al servicio de gateway que gestiona las sesiones web.
  • Consecuencia: Interrupción de la disponibilidad del servicio (DoS), afectando la continuidad del negocio en entornos de gestión de accesos privilegiados.
  • Limitación de defensa: El fabricante aclara explícitamente que no hay configuraciones que mitiguen totalmente este problema sin aplicar el parche correspondiente.

Recomendaciones Operativas

Para Administradores de Sistemas / DevOps:

La única solución efectiva es la actualización (Upgrade). Dependiendo de su versión instalada, debe aplicar el siguiente parche:

Versión InstaladaVersión de Parche Requerida
HTML5GW 15.0 (STS) y anteriores15.0.2
HTML5GW 14.6 (LTS) y anteriores14.6.4
HTML5GW 14.2 (LTS) y anteriores14.2.4
HTML5GW 14.0 (LTS) y anteriores14.0.4

Para el SOC (Monitoreo):

  • Monitorear: Picos inusuales de consumo de recursos (CPU/RAM) en los servidores que alojan el HTML5 Gateway.
  • Logs: Revisar logs de error en busca de intentos repetitivos de conexión que puedan indicar un intento de DoS.
  • Alertas: Configurar alertas de disponibilidad para el servicio de Gateway.

Para CTI (Inteligencia):

  • Seguir los boletines de CyberArk para detectar si aparece evidencia de explotación en la “wild” (en el mundo real).
  • Monitorear la aparición de PoCs (Pruebas de Concepto) para estos CVEs específicos.

Related Post