CISA Advierte sobre Flaws de ConnectWise y Windows en el KEV

Publicado el

La Agencia de Seguridad Cibernética e Infraestructura de EE. UU. (CISA) ha incluido recientemente dos vulnerabilidades de seguridad en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), debido a pruebas de explotación activa. Las vulnerabilidades son:

- CVE-2024-1708 (puntuación CVSS: 8.4): Esta vulnerabilidad de traversal de ruta en ConnectWise ScreenConnect permite a un atacante ejecutar código remoto o afectar directamente a datos confidenciales y sistemas críticos. Fue corregida en febrero de 2024.

- CVE-2026-32202 (puntuación CVSS: 4.3): Se trata de una falla en el mecanismo de protección en el Shell de Microsoft Windows, que podría permitir a un atacante no autorizado realizar suplantaciones en una red. Esta vulnerabilidad fue solucionada en abril de 2026.

La inclusión de CVE-2026-32202 en el catálogo KEV se produjo un día después de que Microsoft actualizara su aviso sobre la vulnerabilidad, reconociendo que estaba siendo explotada activamente. Aunque Microsoft no ha revelado detalles sobre la naturaleza de los ataques que aprovechaban esta falla, Akamai indicó que esta vulnerabilidad surgió de un parche incompleto para CVE-2026-21510, que fue explotado como un zero-day junto a CVE-2026-21513 por el grupo de hackers ruso APT28 en ataques dirigidos a Ucrania y países de la UE desde diciembre de 2025.

Por otro lado, los ataques que explotan CVE-2024-1708 se han asociado con CVE-2024-1709 (puntuación CVSS: 10.0), una vulnerabilidad crítica de bypass de autenticación, que ha sido utilizada por múltiples actores de amenazas a lo largo de los años. A principios de este mes, Microsoft vinculó la explotación de estas vulnerabilidades a un actor de amenazas con base en China, conocido como Storm-1175, en ataques que desplegaron ransomware Medusa. Es relevante mencionar que CISA añadió CVE-2024-1709 al catálogo KEV el 22 de febrero de 2024.

Las agencias del Federal Civilian Executive Branch (FCEB) están obligadas a aplicar las correcciones pertinentes antes del 12 de mayo de 2026 para proteger sus redes. La rápida acción de CISA destaca la importancia de mantenerse alerta ante vulnerabilidades que pueden comprometer la seguridad de los sistemas críticos.

Fuente

Ver noticia original