CyberArk ha emitido el boletín de seguridad CA26-22 debido al descubrimiento de tres vulnerabilidades críticas (CVE-2026-25646, CVE-2026-22801 y CVE-2026-22695) que afectan al componente HTML5 Gateway. El impacto principal es la posibilidad de un ataque de Denegación de Servicio (DoS), lo que podría interrumpir el acceso seguro a sesiones privilegiadas. Se recomienda la actualización inmediata de los componentes afectados, ya que no existen medidas de mitigación temporal disponibles.
Veredicto Analítico
- Estado: Confirmado (Boletín Oficial de CyberArk).
- Confianza: Alta (Información directa del fabricante).
- Riesgo para la operación: Alto. La disponibilidad del HTML5 Gateway es esencial para la gestión de sesiones privilegiadas; un ataque DoS puede dejar a los administradores sin acceso a sistemas críticos.
- Urgencia operativa: Inmediata. La falta de mitigaciones temporales obliga a aplicar parches lo antes posible.
- Base del veredicto: CVSS de 8.3 y la confirmación de que ninguna configuración actual mitiga el problema sin aplicar el parche.
Hallazgos Clave
- Vulnerabilidades Identificadas: Se agrupan bajo el boletín CA26-22 e incluyen los CVEs: CVE-2026-25646, CVE-2026-22801 y CVE-2026-22695.
- Impacto Técnico: Un atacante podría realizar un ataque de Denegación de Servicio (DoS) contra el servidor HTML5 Gateway.
- Alcance de Afectación: Todas las versiones de HTML5 Gateway (Container y RPM, Self-Hosted) anteriores a la versión 15.0 están comprometidas.
- Explotación Activa: Hasta el momento, CyberArk no tiene conocimiento de que estas vulnerabilidades estén siendo explotadas en entornos reales.
Análisis Técnico
- Componente: HTML5 Gateway (Self-Hosted).
- Vector de Ataque: Probablemente dirigido al servicio de gateway que gestiona las sesiones web.
- Consecuencia: Interrupción de la disponibilidad del servicio (DoS), afectando la continuidad del negocio en entornos de gestión de accesos privilegiados.
- Limitación de defensa: El fabricante aclara explícitamente que no hay configuraciones que mitiguen totalmente este problema sin aplicar el parche correspondiente.
Recomendaciones Operativas
Para Administradores de Sistemas / DevOps:
La única solución efectiva es la actualización (Upgrade). Dependiendo de su versión instalada, debe aplicar el siguiente parche:
| Versión Instalada | Versión de Parche Requerida |
| HTML5GW 15.0 (STS) y anteriores | 15.0.2 |
| HTML5GW 14.6 (LTS) y anteriores | 14.6.4 |
| HTML5GW 14.2 (LTS) y anteriores | 14.2.4 |
| HTML5GW 14.0 (LTS) y anteriores | 14.0.4 |
Para el SOC (Monitoreo):
- Monitorear: Picos inusuales de consumo de recursos (CPU/RAM) en los servidores que alojan el HTML5 Gateway.
- Logs: Revisar logs de error en busca de intentos repetitivos de conexión que puedan indicar un intento de DoS.
- Alertas: Configurar alertas de disponibilidad para el servicio de Gateway.
Para CTI (Inteligencia):
- Seguir los boletines de CyberArk para detectar si aparece evidencia de explotación en la “wild” (en el mundo real).
- Monitorear la aparición de PoCs (Pruebas de Concepto) para estos CVEs específicos.




