
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el martes dos fallas de seguridad que afectan a ConnectWise ScreenConnect y Microsoft Windows a su catálogo de vulnerabilidades explotadas conocidas (KEV) basándose en evidencia de explotación activa.
Las vulnerabilidades se enumeran a continuación:
CVE-2024-1708 (Puntuación CVSS: 8,4): una vulnerabilidad de recorrido de ruta en ConnectWise ScreenConnect podría permitir a un atacante ejecutar código remoto o afectar directamente a datos confidenciales o sistemas críticos. (Corregido en febrero de 2024) CVE-2026-32202 (Puntuación CVSS: 4.3): una vulnerabilidad de falla del mecanismo de protección en Microsoft Windows Shell podría permitir que un atacante no autorizado realice suplantación de identidad en la red. (revisado en abril de 2026)
La adición de CVE-2026-32202 al catálogo KEV se produce un día después de que Microsoft actualizara su aviso sobre esta falla y reconociera que la falla estaba siendo explotada activamente.
Microsoft no reveló la naturaleza del ataque que aprovechó la falla, pero Akamai dijo que la vulnerabilidad se debía a un parche incompleto para CVE-2026-21510, que el grupo de hackers ruso APT28 ha explotado como día cero junto con CVE-2026-21513 en ataques dirigidos a Ucrania y países de la UE desde diciembre de 2025.
Mientras tanto, múltiples atacantes han encadenado ataques que explotan CVE-2024-1708 junto con CVE-2024-1709 (puntaje CVSS: 10.0), una vulnerabilidad crítica de omisión de autenticación, a lo largo de los años. A principios de este mes, Microsoft vinculó la explotación de esta falla a un atacante con sede en China al que rastrea como Storm-1175 en un ataque que implementó el ransomware Medusa.
Vale la pena señalar que CISA agregó CVE-2024-1709 al catálogo KEV el 22 de febrero de 2024. Las agencias del Poder Ejecutivo Civil Federal (FCEB) tienen hasta el 12 de mayo de 2026 para aplicar las correcciones necesarias para proteger sus redes.
Source link
