{"id":195,"date":"2026-03-10T09:27:03","date_gmt":"2026-03-10T09:27:03","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/10\/cisa-senala-las-vulnerabilidades-de-solarwinds-ivanti-y-workspace-one-como-explotadas-activamente-cyberdefensa-mx\/"},"modified":"2026-03-10T09:27:03","modified_gmt":"2026-03-10T09:27:03","slug":"cisa-senala-las-vulnerabilidades-de-solarwinds-ivanti-y-workspace-one-como-explotadas-activamente-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/10\/cisa-senala-las-vulnerabilidades-de-solarwinds-ivanti-y-workspace-one-como-explotadas-activamente-cyberdefensa-mx\/","title":{"rendered":"CISA se\u00f1ala las vulnerabilidades de SolarWinds, Ivanti y Workspace One como explotadas activamente \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/03\/09\/cisa-adds-three-known-exploited-vulnerabilities-catalog\" rel=\"noopener\" target=\"_blank\">agregado<\/a> tres fallas de seguridad en sus vulnerabilidades explotadas conocidas (<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" rel=\"noopener\" target=\"_blank\">KEV<\/a>) cat\u00e1logo, basado en evidencia de explotaci\u00f3n activa.<\/p>\n<p>La lista de vulnerabilidades es la siguiente:<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2021-22054\" rel=\"noopener\" target=\"_blank\">CVE-2021-22054<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 7,5) \u2013 Una falsificaci\u00f3n de solicitud del lado del servidor (<a href=\"https:\/\/blogs.vmware.com\/security\/2022\/04\/workspace-one-uem-ssrf-cve-2021-22054-patch-alert.html\" rel=\"noopener\" target=\"_blank\">SSRF<\/a>) vulnerabilidad en Omnissa Workspace One UEM (anteriormente VMware Workspace One UEM) que podr\u00eda permitir que un actor malicioso con acceso de red a UEM <a href=\"https:\/\/www.assetnote.io\/resources\/research\/encrypting-our-way-to-ssrf-in-vmware-workspace-one-uem-cve-2021-22054\" rel=\"noopener\" target=\"_blank\">enviar solicitudes sin autenticaci\u00f3n<\/a> y obtener acceso a informaci\u00f3n sensible.<\/li>\n<li><strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-26399\" rel=\"noopener\" target=\"_blank\">CVE-2025-26399<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 9,8): una vulnerabilidad de deserializaci\u00f3n de datos no confiables en el componente AjaxProxy de SolarWinds Web Help Desk que podr\u00eda permitir a un atacante ejecutar comandos en la m\u00e1quina host.<\/li>\n<li><strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-1603\" rel=\"noopener\" target=\"_blank\">CVE-2026-1603<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 8,6): una omisi\u00f3n de autenticaci\u00f3n que utiliza una ruta alternativa o una vulnerabilidad de canal en Ivanti Endpoint Manager que podr\u00eda permitir que un atacante remoto no autenticado filtre datos de credenciales almacenados espec\u00edficos.<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/xm-cyber-comm-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjeddeABvLw_c_ToOCMJPgQbMsApaTV3NUf6HM6UvXJMdWuMwDjqX3SsAJ3AFa2tLmqtvPxYwtaaAxhEbjMflJYYBOEtruJgSbLmu5axVBfkb-epbRoJmYPS79p3QMYea_Z3OfeaKYa4ocXewrWsdMRRSUW7UE5dNMGns2eNUwSelaseMB4sblfZnEgxWTH\/s728-e100\/risk-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La adici\u00f3n de CVE-2025-26399 se produce a ra\u00edz de informes de Microsoft y Huntress de que los actores de amenazas est\u00e1n explotando fallas de seguridad en SolarWinds Web Help Desk para obtener acceso inicial. Se cree que la actividad es obra del equipo de ransomware Warlock.<\/p>\n<p>CVE-2021-22054, por otro lado, fue se\u00f1alado por GreyNoise en marzo de 2025 como explotado junto con varias otras vulnerabilidades de la SSRF en otros productos como parte de una campa\u00f1a coordinada.<\/p>\n<p>Actualmente no hay detalles sobre c\u00f3mo se est\u00e1 utilizando CVE-2026-1603 como arma en la naturaleza. Al momento de escribir este art\u00edculo, Ivanti <a href=\"https:\/\/hub.ivanti.com\/s\/article\/Security-Advisory-EPM-February-2026-for-EPM-2024?language=en_US\" rel=\"noopener\" target=\"_blank\">bolet\u00edn de seguridad<\/a> no se ha actualizado para reflejar el estado de explotaci\u00f3n.<\/p>\n<p>Para contrarrestar el riesgo que representan las amenazas activas, se orden\u00f3 a las agencias del Poder Ejecutivo Civil Federal (FCEB) que apliquen la soluci\u00f3n para la mesa de ayuda web de SolarWinds antes del 12 de marzo de 2026 y las dos restantes antes del 23 de marzo de 2026.<\/p>\n<p>\u00abEste tipo de vulnerabilidades son vectores de ataque frecuentes para actores cibern\u00e9ticos maliciosos y plantean riesgos significativos para la empresa federal\u00bb, dijo CISA.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes agregado tres fallas de seguridad en sus vulnerabilidades explotadas conocidas (KEV) cat\u00e1logo, basado en evidencia de explotaci\u00f3n activa. La lista de vulnerabilidades es la siguiente: CVE-2021-22054 (Puntuaci\u00f3n CVSS: 7,5) \u2013 Una falsificaci\u00f3n de solicitud del lado del servidor (SSRF) vulnerabilidad en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":139,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[339,100,86,24,660,658,95,101,657,342,659],"class_list":["post-195","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-activamente","tag-cisa","tag-como","tag-cyberdefensa-mx","tag-explotadas","tag-ivanti","tag-las","tag-senala","tag-solarwinds","tag-vulnerabilidades","tag-workspace"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/195","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=195"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/195\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/139"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=195"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=195"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=195"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}