La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA, por sus siglas en inglés) agregó el miércoles dos fallas de seguridad a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV, por sus siglas en inglés) debido a la explotación activa, al tiempo que eliminó cinco errores de la lista debido a la falta de evidencia adecuada.
Las vulnerabilidades recién agregadas son:
- CVE-2023-42793 (puntuación CVSS: 9,8) – Vulnerabilidad de omisión de autenticación de JetBrains TeamCity
- CVE-2023-28229 (puntuación CVSS: 7,0) – Vulnerabilidad de escalada de privilegios del servicio de aislamiento de claves CNG de Microsoft Windows
CVE-2023-42793 se relaciona con una vulnerabilidad crítica de omisión de autenticación que permite la ejecución remota de código en TeamCity Server. Los datos recopilados por GreyNoise han revelado intentos de explotación dirigidos a la falla desde 74 direcciones IP únicas hasta la fecha.
Por otro lado, CVE-2023-28229 es una falla de alta gravedad en el servicio de aislamiento de claves criptográficas de próxima generación (CNG) de Microsoft Windows que permite a un atacante obtener privilegios específicos limitados de SYSTEM.
Actualmente no hay informes públicos que documenten la explotación en la naturaleza de la vulnerabilidad, y CISA no ha revelado más detalles sobre los ataques o escenarios de explotación. A principios del mes pasado se puso a disposición una prueba de concepto (PoC).
Microsoft, por su parte, etiquetó CVE-2023-28229 con una evaluación de “Explotación menos probable”. Fue parcheado por el gigante tecnológico como parte de las actualizaciones de Patch Tuesday lanzadas en abril de 2023.
La agencia de ciberseguridad también ha eliminado cinco fallos que afectaban a Owl Labs Meeting Owl del catálogo de KEV, citando “pruebas insuficientes”.




