{"id":225,"date":"2026-03-12T06:15:02","date_gmt":"2026-03-12T06:15:02","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/12\/cisa-senala-un-error-n8n-rce-explotado-activamente-mientras-24-700-instancias-permanecen-expuestas-cyberdefensa-mx\/"},"modified":"2026-03-12T06:15:02","modified_gmt":"2026-03-12T06:15:02","slug":"cisa-senala-un-error-n8n-rce-explotado-activamente-mientras-24-700-instancias-permanecen-expuestas-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/12\/cisa-senala-un-error-n8n-rce-explotado-activamente-mientras-24-700-instancias-permanecen-expuestas-cyberdefensa-mx\/","title":{"rendered":"CISA se\u00f1ala un error n8n RCE explotado activamente mientras 24.700 instancias permanecen expuestas \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el mi\u00e9rcoles <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/03\/11\/cisa-adds-one-known-exploited-vulnerability-catalog\" rel=\"noopener\" target=\"_blank\">agregado<\/a> una falla de seguridad cr\u00edtica que afecta a n8n a sus vulnerabilidades explotadas conocidas (<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" rel=\"noopener\" target=\"_blank\">KEV<\/a>) cat\u00e1logo, basado en evidencia de explotaci\u00f3n activa.<\/p>\n<p>La vulnerabilidad, rastreada como <strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-68613\" rel=\"noopener\" target=\"_blank\">CVE-2025-68613<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 9,9), se refiere a un caso de inyecci\u00f3n de expresi\u00f3n que conduce a la ejecuci\u00f3n remota de c\u00f3digo. n8n solucion\u00f3 la deficiencia de seguridad en diciembre de 2025 en las versiones 1.120.4, 1.121.1 y 1.122.0. CVE-2025-68613 es la primera vulnerabilidad n8n que se incluye en el cat\u00e1logo KEV.<\/p>\n<p>\u00abN8n contiene un control inadecuado de la vulnerabilidad de los recursos de c\u00f3digo administrados din\u00e1micamente en su sistema de evaluaci\u00f3n de expresiones de flujo de trabajo que permite la ejecuci\u00f3n remota de c\u00f3digo\u00bb, dijo CISA.<\/p>\n<p>Seg\u00fan los mantenedores de la plataforma de automatizaci\u00f3n del flujo de trabajo, un atacante autenticado podr\u00eda aprovechar la vulnerabilidad para ejecutar c\u00f3digo arbitrario con los privilegios del proceso n8n.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La explotaci\u00f3n exitosa de la falla podr\u00eda resultar en un compromiso total de la instancia, lo que permitir\u00eda al atacante acceder a datos confidenciales, modificar flujos de trabajo o ejecutar operaciones a nivel de sistema.<\/p>\n<p>Actualmente no hay detalles sobre c\u00f3mo se est\u00e1 explotando la vulnerabilidad en la naturaleza. Datos de la Fundaci\u00f3n Shadowserver <a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/time-series\/?date_range=other_range&amp;d1=2025-12-20&amp;d2=2026-03-10&amp;source=http_vulnerable&amp;source=http_vulnerable6&amp;tag=cve-2025-68613%2B&amp;dataset=unique_ips&amp;limit=100&amp;group_by=geo&amp;stacking=stacked&amp;auto_update=on\" rel=\"noopener\" target=\"_blank\">muestra<\/a> que hay m\u00e1s de 24.700 casos sin parches expuestos en l\u00ednea, m\u00e1s de 12.300 de ellos ubicados en Am\u00e9rica del Norte y 7.800 en Europa a principios de febrero de 2026.<\/p>\n<p>La adici\u00f3n de CVE-2025-68613 se produce cuando Pillar Security revel\u00f3 dos fallas cr\u00edticas en n8n, una de las cuales, CVE-2026-27577 (puntaje CVSS: 9.4), se clasific\u00f3 como \u00abexploits adicionales\u00bb descubiertos en el sistema de evaluaci\u00f3n de expresiones de flujo de trabajo despu\u00e9s de CVE-2025-68613.<\/p>\n<p>Se orden\u00f3 a las agencias del Poder Ejecutivo Civil Federal (FCEB) que parchearan sus instancias n8n antes del 25 de marzo de 2026, seg\u00fan lo dispuesto por una Directiva Operativa Vinculante (BOD 22-01) emitida en noviembre de 2021.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el mi\u00e9rcoles agregado una falla de seguridad cr\u00edtica que afecta a n8n a sus vulnerabilidades explotadas conocidas (KEV) cat\u00e1logo, basado en evidencia de explotaci\u00f3n activa. La vulnerabilidad, rastreada como CVE-2025-68613 (Puntuaci\u00f3n CVSS: 9,9), se refiere a un caso de inyecci\u00f3n de expresi\u00f3n que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[339,100,24,778,66,258,228,780,764,781,779,101],"class_list":["post-225","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-activamente","tag-cisa","tag-cyberdefensa-mx","tag-error","tag-explotado","tag-expuestas","tag-instancias","tag-mientras","tag-n8n","tag-permanecen","tag-rce","tag-senala"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=225"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/225\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}