CISA Añade Seis Vulnerabilidades Explotadas Activamente al Catálogo KEV (Fortinet, Microsoft y Adobe)

CISA advierte sobre vulnerabilidad crítica en switches de red utilizados en infraestructuras críticas

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha actualizado su catálogo de Vulnerabilidades Conocidas Explotadas (KEV), incorporando seis fallos críticos de seguridad. La inclusión en este catálogo es una confirmación de máxima prioridad: existen actores de amenazas (incluyendo grupos de ransomware) explotando activamente estas vulnerabilidades en la naturaleza (in-the-wild). Se requiere acción inmediata de parcheo para proteger los entornos corporativos e institucionales contra ataques de Ejecución Remota de Código (RCE) y Escalada de Privilegios.


Detalles de las Vulnerabilidades Críticas

El aviso destaca fallos en sistemas de administración de red, infraestructura de correo y aplicaciones de ofimática. Las vulnerabilidades incorporadas son:

  1. Fortinet FortiClient EMS (CVE-2026-21643 CVSS 9.1): Vulnerabilidad crítica de Inyección SQL. Un atacante no autenticado puede ejecutar código o comandos no autorizados enviando solicitudes HTTP específicamente manipuladas. Investigaciones de inteligencia de amenazas detectaron intentos de explotación contra este fallo desde el 24 de marzo de 2026.
  2. Microsoft Exchange Server (CVE-2023-21529 CVSS 8.8): Fallo de deserialización de datos no confiables. Permite a un atacante autenticado lograr Ejecución Remota de Código. Recientemente, Microsoft confirmó que el actor de amenazas Storm-1175 está utilizando esta vulnerabilidad para obtener acceso inicial y desplegar el ransomware Medusa.
  3. Adobe Acrobat Reader (CVE-2020-9715 CVSS 7.8): Falla de “Uso después de liberación” (Use-after-free) que permite la Ejecución Remota de Código al abrir documentos PDF manipulados.
  4. Controlador del Sistema de Archivos de Registro Común de Windows (CVE-2023-36424 CVSS 7.8): Vulnerabilidad de lectura fuera de límites que resulta en una Escalada de Privilegios Local (LPE) en el sistema operativo.
  5. Proceso de Host para Tareas de Windows (CVE-2025-60710 CVSS 7.8): Fallo de resolución de enlaces inadecuada antes del acceso a archivos, lo que permite a un atacante elevar sus privilegios localmente en la máquina comprometida.
  6. Microsoft Visual Basic para Aplicaciones (CVE-2012-1854 CVSS 7.8): Vulnerabilidad de carga insegura de bibliotecas en VBA, resultando en RCE. Históricamente asociada a campañas de ataques dirigidos.

Impacto

El encadenamiento o la explotación individual de estas vulnerabilidades representa un riesgo inminente para la continuidad de las operaciones y la integridad de los datos de la institución:

  • Compromiso Perimetral Inmediato: El fallo en FortiClient EMS (sin requerir autenticación) otorga a los cibercriminales un punto de entrada directo hacia la red interna de la organización.
  • Extorsión y Secuestro de Datos: La presencia de la vulnerabilidad de Exchange (CVE-2023-21529) en el arsenal del grupo de ransomware Medusa acorta drásticamente el tiempo entre la intrusión inicial y el cifrado/exfiltración total de la infraestructura.
  • Escalada Silenciosa: Los fallos en Windows y Adobe permiten a los atacantes (una vez logrado el acceso mediante phishing) elevar sus privilegios y tomar el control absoluto de las estaciones de trabajo para facilitar el movimiento lateral.

Recomendaciones y Mitigación

En alineación con los mandatos operativos de la CISA para agencias federales, se insta a los equipos de infraestructura y seguridad a adoptar el siguiente cronograma de mitigación con carácter de urgencia:

  • Parcheo Crítico Acelerado (Fortinet): Aplicar inmediatamente las actualizaciones de seguridad para Fortinet FortiClient EMS. Debido a la criticidad y explotación activa preexistente, CISA ha ordenado que esta corrección se aplique a más tardar el 16 de abril de 2026.
  • Actualización de Ecosistema Microsoft y Adobe: Desplegar los parches correspondientes para Microsoft Exchange Server, los sistemas operativos Windows afectados y Adobe Acrobat Reader. (Fecha límite estipulada por CISA: 27 de abril de 2026).
  • Cacería de Amenazas (Threat Hunting): Instruir al SOC para revisar los registros perimetrales y de endpoints en busca de Indicadores de Compromiso (IoCs) relacionados con FortiClient EMS y MS Exchange desde al menos principios de marzo de 2026, asumiendo una postura proactiva de compromiso previo si los sistemas estuvieron expuestos.
  • Aislamiento Administrativo: Garantizar que las interfaces de administración centralizadas de seguridad (como las de Fortinet EMS) no estén publicadas directamente a Internet; su acceso debe estar estrictamente limitado a túneles VPN administrativos con Autenticación Multifactor (MFA).

Related Post