CISA actualiza el catálogo de KEV con vulnerabilidades de alta gravedad: ¡parche ahora!

por Ashish Khaitan – The Cyber Express

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha actualizado recientemente su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) añadiendo varias vulnerabilidades nuevas que han sido explotadas activamente por los ciberdelincuentes.

Estas vulnerabilidades, que se encuentran en productos de software ampliamente utilizados, plantean riesgos de ciberseguridad, especialmente para las empresas federales y los sectores de infraestructura crítica. Las vulnerabilidades recién agregadas incluyen CVE-2024-45195, CVE-2024-29059, CVE-2018-9276 y CVE-2018-19410, todas las cuales pueden tener graves consecuencias para la seguridad de los sistemas afectados.

Descripción general de las nuevas vulnerabilidades explotadas conocidas

CVE-2024-45195: Vulnerabilidad de navegación forzada de Apache OFBiz 

Laprimera vulnerabilidad, CVE-2024-45195, es una falla crítica en Apache OFBiz, una solución de código abierto de planificación de recursos empresariales (ERP) y comercio electrónico. Esta vulnerabilidad está asociada con la navegación forzada, que permite a los atacantes eludir las restricciones de seguridad accediendo directamente a URL específicas, lo que puede revelar datos confidenciales. 

Descubierta en versiones de Apache OFBiz anteriores a la 18.12.16, esta vulnerabilidad podría permitir el acceso no autorizado a varias secciones del sitio web, dependiendo de la implementación de mecanismos de autorización débiles. Los atacantes pueden explotar esta falla para escalar privilegios y obtener acceso a datos confidenciales, incluida información privada del usuario u otros detalles confidenciales. 

La vulnerabilidad CVE-2024-45195 se ha incluido en el Catálogo de Vulnerabilidades Explotadas Conocidas de CISA debido a su explotación activa, lo que la hace crítica para las organizaciones que utilizan Apache OFBiz para actualizar su software a la versión 18.12.16 o posterior. 

CVE-2024-29059: Divulgación de información de Microsoft .NET Framework 

Otra vulnerabilidad grave añadida al Catálogo de Vulnerabilidades Explotadas Conocidas es CVE-2024-29059, que afecta a Microsoft .NET Framework. Esta vulnerabilidad de divulgación de información permite a los atacantes obtener acceso a información confidencial de sistemas que ejecutan versiones anteriores de .NET Framework, como 4.8, 3.5 y 4.7.2. 

Esta falla puede ser explotada por los atacantes aprovechando las debilidades en el manejo de errores dentro del sistema. Con una puntuación CVSS de 7,5 (alta), supone un riesgo significativo para las organizaciones que utilizan versiones de Windows 10 o Windows Server, donde prevalece la vulnerabilidad CVE-2024-29059. 

Dado su impacto potencial, CISA ha incluido CVE-2024-29059 en su catálogo de vulnerabilidades explotadas conocidas, instando a las organizaciones a aplicar rápidamente parches o actualizaciones para proteger sus sistemas de la exposición de datos y posibles violaciones. 

CVE-2018-9276: Inyección de comandos del sistema operativo Paessler PRTG Network Monitor 

La vulnerabilidad CVE-2018-9276 se relaciona con una falla crítica encontrada en Paessler PRTG Network Monitor, una herramienta ampliamente utilizada para el monitoreo de redes de TI. Esta vulnerabilidad, identificada en versiones anteriores a la 18.2.39, es un problema de inyección de comandos que permite a los atacantes con privilegios de administrador inyectar comandos del sistema operativo en el sistema. 

Al explotar esta falla, los atacantes podrían ejecutar comandos arbitrarios no solo en el servidor PRTG, sino también en los dispositivos de red conectados, lo que podría comprometer infraestructuras de red completas. Para las organizaciones que confían en PRTG para supervisar el estado de su red, se trata de un problema de ciberseguridad.  

La inclusión de la vulnerabilidad en el Catálogo de Vulnerabilidades Explotadas Conocidas refleja la necesidad urgente de que los usuarios de PRTG actualicen sus sistemas a versiones que resuelvan este problema. 

CVE-2018-19410: Inclusión de archivos locales de Paessler PRTG Network Monitor 

Otra vulnerabilidad en PRTG Network Monitor de Paessler, CVE-2018-19410, es una falla de inclusión de archivos locales (LFI). Esta vulnerabilidad permite a los atacantes no autenticados eludir las restricciones de seguridad y escalar sus privilegios mediante la creación de solicitudes HTTP maliciosas. Los atacantes pueden explotar esta falla para crear nuevos usuarios con privilegios de administrador o acceso de lectura y escritura, obteniendo así el control del sistema. 

Descubierto en versiones de PRTG anteriores a 18.2.40.1683, CVE-2018-19410 ha sido explotado en ataques activos, lo que lo convierte en un objetivo de alta prioridad para la aplicación de parches. Al explotar esta vulnerabilidad, los atacantes pueden manipular el sistema de monitoreo de la red y acceder a datos confidenciales, lo que podría conducir a graves violaciones de seguridad. 

Conclusión  

Las vulnerabilidades enumeradas en el Catálogo de vulnerabilidades explotadas conocidas, como CVE-2024-45195, CVE-2024-29059, CVE-2018-9276 y CVE-2018-19410, destacan la importancia de la gestión proactiva de vulnerabilidades. Las organizaciones deben parchear regularmente sus sistemas para evitar la explotación, especialmente aquellos que manejan datos confidenciales o infraestructura crítica. El uso de herramientas avanzadas como Cyble puede fortalecer aún más las defensas al proporcionar monitoreo e información en tiempo real.