{"id":295,"date":"2026-03-19T08:36:47","date_gmt":"2026-03-19T08:36:47","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/19\/cisa-advierte-sobre-zimbra-y-vulnerabilidades-de-sharepoint-cisco-zero-day-afectado-por-ataques-de-ransomware-cyberdefensa-mx\/"},"modified":"2026-03-19T08:36:47","modified_gmt":"2026-03-19T08:36:47","slug":"cisa-advierte-sobre-zimbra-y-vulnerabilidades-de-sharepoint-cisco-zero-day-afectado-por-ataques-de-ransomware-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/19\/cisa-advierte-sobre-zimbra-y-vulnerabilidades-de-sharepoint-cisco-zero-day-afectado-por-ataques-de-ransomware-cyberdefensa-mx\/","title":{"rendered":"CISA advierte sobre Zimbra y vulnerabilidades de SharePoint; Cisco Zero-Day afectado por ataques de ransomware \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha instado a las agencias gubernamentales a aplicar parches para dos fallas de seguridad que afectan <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/03\/18\/cisa-adds-one-known-exploited-vulnerability-catalog\" rel=\"noopener\" target=\"_blank\">Suite de colaboraci\u00f3n Synacor Zimbra<\/a> (ZCS) y <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/03\/18\/cisa-adds-one-known-exploited-vulnerability-catalog-0\" rel=\"noopener\" target=\"_blank\">Microsoft Office SharePoint<\/a>afirmando que han sido explotados activamente en la naturaleza.<\/p>\n<p>Las vulnerabilidades en cuesti\u00f3n son las siguientes:<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-66376\" rel=\"noopener\" target=\"_blank\">CVE-2025-66376<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 7,2): una vulnerabilidad de secuencias de comandos entre sitios almacenadas en la interfaz de usuario cl\u00e1sica de ZCS, donde los atacantes podr\u00edan abusar de las directivas @import de hojas de estilo en cascada (CSS) en un mensaje de correo electr\u00f3nico HTML. (Corregido en las versiones 10.0.18 y 10.1.13 en <a href=\"https:\/\/wiki.zimbra.com\/wiki\/Zimbra_Security_Advisories\" rel=\"noopener\" target=\"_blank\">noviembre 2025<\/a>)<\/li>\n<li><strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-20963\" rel=\"noopener\" target=\"_blank\">CVE-2026-20963<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 8,8): una vulnerabilidad de deserializaci\u00f3n de datos no confiables en Microsoft Office SharePoint que permite a un atacante no autorizado ejecutar c\u00f3digo a trav\u00e9s de una red. (Fijado en <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-20963\" rel=\"noopener\" target=\"_blank\">enero 2026<\/a>)<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Actualmente no hay informes p\u00fablicos que hagan referencia a la explotaci\u00f3n de las fallas antes mencionadas, qui\u00e9n puede estar aprovech\u00e1ndolas y la escala de dichos esfuerzos. A la luz de la explotaci\u00f3n activa, se recomienda a las agencias del Poder Ejecutivo Civil Federal (FCEB) que apliquen parches para CVE-2025-66376 antes del 1 de abril de 2026 y para CVE-2026-20963 antes del 23 de marzo de 2026.<\/p>\n<p>La divulgaci\u00f3n se produce cuando Amazon revel\u00f3 que los actores de amenazas asociados con el ransomware Interlock han explotado una falla de seguridad de m\u00e1xima gravedad que afecta el software de administraci\u00f3n de firewall de Cisco (CVE-2026-20131, puntuaci\u00f3n CVSS: 10.0) desde el 26 de enero de 2026, m\u00e1s de un mes antes de que se divulgara p\u00fablicamente.<\/p>\n<p>\u00abHist\u00f3ricamente, Interlock se ha dirigido a sectores espec\u00edficos donde la interrupci\u00f3n operativa crea la m\u00e1xima presi\u00f3n para el pago\u00bb, dijo Amazon. Estos sectores incluyen educaci\u00f3n, ingenier\u00eda, arquitectura, construcci\u00f3n, manufactura, industria, atenci\u00f3n m\u00e9dica y entidades gubernamentales.<\/p>\n<p>El ataque destaca una vez m\u00e1s un patr\u00f3n persistente de actores de amenazas que apuntan a dispositivos de red perimetrales de diferentes proveedores, incluidos Cisco, Fortinet, Ivanti y otros, para obtener acceso inicial a las redes de destino. El hecho de que CVE-2026-20131 se haya convertido en un arma de d\u00eda cero muestra que los atacantes est\u00e1n invirtiendo tiempo y recursos para encontrar fallas previamente desconocidas que podr\u00edan otorgarles un acceso elevado.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha instado a las agencias gubernamentales a aplicar parches para dos fallas de seguridad que afectan Suite de colaboraci\u00f3n Synacor Zimbra (ZCS) y Microsoft Office SharePointafirmando que han sido explotados activamente en la naturaleza. Las vulnerabilidades en cuesti\u00f3n son las siguientes: CVE-2025-66376 (Puntuaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[51,1042,233,100,62,24,127,508,1041,54,342,64,1040],"class_list":["post-295","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-advierte","tag-afectado","tag-ataques","tag-cisa","tag-cisco","tag-cyberdefensa-mx","tag-por","tag-ransomware","tag-sharepoint","tag-sobre","tag-vulnerabilidades","tag-zeroday","tag-zimbra"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=295"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/295\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}