
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el martes cuatro fallas de seguridad a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de que fueron explotadas en la naturaleza.
Aquí está la lista de vulnerabilidades:
CVE-2026-2441 (puntuación CVSS: 8,8): una vulnerabilidad de uso después de la liberación en Google Chrome permite a atacantes remotos explotar potencialmente la corrupción del montón a través de una página HTML diseñada. CVE-2024-7694 (Puntuación CVSS: 7.2): vulnerabilidad de carga de archivos arbitrarios en TeamT5 ThreatSonar Anti-Ransomware versiones 3.4.5 y anteriores que podrían permitir a un atacante cargar un archivo malicioso y ejecutar comandos arbitrarios del sistema en el servidor. CVE-2020-7796 (Puntuación CVSS: 9,8): una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) en Synacor Zimbra Collaboration Suite (ZCS) podría permitir a un atacante enviar una solicitud HTTP diseñada a un host remoto y obtener acceso no autorizado a información confidencial. CVE-2008-0015 (Puntuación CVSS: 8,8): una vulnerabilidad de desbordamiento del búfer basada en pila en el control ActiveX de vídeo de Microsoft Windows podría permitir a un atacante ejecutar código remoto configurando una página web especialmente diseñada.
La incorporación de CVE-2026-2441 al catálogo KEV se produce días después de que Google reconociera que «existe un exploit para CVE-2026-2441». Actualmente se desconoce cómo se está utilizando esta vulnerabilidad como arma, pero dicha información generalmente se retiene hasta que la mayoría de los usuarios hayan sido actualizados con la solución para evitar que otros actores de amenazas se unan a la ola de explotación.
Con respecto a CVE-2020-7796, un informe publicado en marzo de 2025 por la firma de inteligencia sobre amenazas GreyNoise reveló que un grupo de aproximadamente 400 direcciones IP estaba explotando activamente múltiples vulnerabilidades SSRF, incluida CVE-2020-7796, dirigidas a instancias susceptibles en los Estados Unidos, Alemania, Singapur, India, Lituania y Japón.
«Cuando un usuario visita una página web que contiene un exploit detectado como Exploit:JS/CVE-2008-0015, puede conectarse a un servidor remoto y descargar otro malware», señala Microsoft en su Threat Encyclopedia. La compañía también dijo que tiene conocimiento de casos en los que el exploit podría usarse para descargar y ejecutar el gusano Dogkild, que se propaga a través de unidades extraíbles.
El gusano tiene la capacidad de recuperar y ejecutar binarios adicionales, sobrescribir ciertos archivos del sistema, finalizar una larga lista de procesos relacionados con la seguridad e incluso reemplazar el archivo host de Windows para evitar que los usuarios accedan a sitios web relacionados con programas de seguridad.
Actualmente se desconoce cómo se está explotando la vulnerabilidad TeamT5 ThreatSonar Anti-Ransomware. Se alienta a las agencias del Poder Ejecutivo Civil Federal (FCEB) a aplicar las enmiendas necesarias antes del 10 de marzo de 2026 para una protección óptima.
Source link
