Cisco, Hitachi, Microsoft y Progress: Vulnerabilidades Activamente Explotadas—CISA Emite Alerta

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA, por sus siglas en inglés) ha añadido recientemente cinco vulnerabilidades de seguridad a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV, por sus siglas en inglés). Estas vulnerabilidades afectan a software de reconocidas empresas como Cisco, Hitachi Vantara, Microsoft Windows y Progress WhatsUp Gold, y ya hay evidencia de que están siendo explotadas activamente.
Entre las vulnerabilidades destacadas se encuentran:
CVE-2023-20118 (Puntuación CVSS: 6.5): Una vulnerabilidad de inyección de comandos en la interfaz de gestión basada en web de los routers de la serie RV de Cisco para pequeñas empresas. Esta vulnerabilidad permite a un atacante remoto y autenticado obtener privilegios de nivel root y acceder a datos no autorizados. Es importante mencionar que esta vulnerabilidad no ha sido parcheada debido a que los routers afectados han alcanzado el final de su vida útil.
CVE-2022-43939 (Puntuación CVSS: 8.6): Una vulnerabilidad de bypass de autorización en el servidor Pentaho BA de Hitachi Vantara, que surge del uso de rutas URL no canónicas para decisiones de autorización. Esta vulnerabilidad fue corregida en agosto de 2024 con las versiones 9.3.0.2 y 9.4.0.1.
CVE-2022-43769 (Puntuación CVSS: 8.8): Una vulnerabilidad de inyección de elementos especiales en el servidor Pentaho BA de Hitachi Vantara, que permite a un atacante inyectar plantillas Spring en archivos de propiedades, permitiendo la ejecución de comandos arbitrarios. Esta vulnerabilidad también fue corregida en agosto de 2024 con las versiones 9.3.0.2 y 9.4.0.1.
CVE-2018-8639 (Puntuación CVSS: 7.8): Una vulnerabilidad de cierre o liberación inadecuada de recursos en Win32k de Microsoft Windows, que permite la escalación de privilegios local y autenticada, y la ejecución de código arbitrario en modo kernel. Esta vulnerabilidad fue corregida en diciembre de 2018.
CVE-2024-4885 (Puntuación CVSS: 9.8): Una vulnerabilidad de recorrido de ruta en Progress WhatsUp Gold que permite a un atacante no autenticado lograr la ejecución remota de código. Esta vulnerabilidad fue corregida en la versión 2023.1.3 en junio de 2024.
Aunque hay pocos o ningún informe sobre cómo algunas de estas vulnerabilidades están siendo utilizadas en la naturaleza, la empresa francesa de ciberseguridad Sekoiareveló la semana pasada que los actores de amenazas están abusando de CVE-2023-20118 para integrar routers susceptibles en un botnet llamado PolarEdge.
En cuanto a CVE-2024-4885, la Fundación Shadowserver ha observado intentos de explotación de la vulnerabilidad desde el 1 de agosto de 2024. Datos de GreyNoise muestran que hasta ocho direcciones IP únicas de Hong Kong, Rusia, Brasil, Corea del Sur y el Reino Unido están vinculadas a la explotación maliciosa de la vulnerabilidad.
Ante la explotación activa de estas vulnerabilidades, se insta a las agencias de la Rama Ejecutiva Civil Federal (FCEB, por sus siglas en inglés) a aplicar las mitigaciones necesarias antes del 24 de marzo de 2025 para asegurar sus redes.
Este artículo es un recordatorio de la importancia de mantener el software actualizado y aplicar parches de seguridad tan pronto como estén disponibles. La ciberseguridad es un campo en constante evolución, y estar al tanto de las últimas vulnerabilidades y amenazas es crucial para proteger nuestros sistemas y datos.