{"id":322,"date":"2026-03-21T09:44:31","date_gmt":"2026-03-21T09:44:31","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/21\/cisa-senala-errores-de-apple-craft-cms-y-laravel-en-kev-y-solicita-parches-antes-del-3-de-abril-de-2026-cyberdefensa-mx\/"},"modified":"2026-03-21T09:44:31","modified_gmt":"2026-03-21T09:44:31","slug":"cisa-senala-errores-de-apple-craft-cms-y-laravel-en-kev-y-solicita-parches-antes-del-3-de-abril-de-2026-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/21\/cisa-senala-errores-de-apple-craft-cms-y-laravel-en-kev-y-solicita-parches-antes-del-3-de-abril-de-2026-cyberdefensa-mx\/","title":{"rendered":"CISA se\u00f1ala errores de Apple, Craft CMS y Laravel en KEV y solicita parches antes del 3 de abril de 2026 \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el viernes <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/03\/20\/cisa-adds-five-known-exploited-vulnerabilities-catalog\" rel=\"noopener\" target=\"_blank\">agregado<\/a> cinco fallas de seguridad que afectan a Apple, Craft CMS y Laravel Livewire hasta sus vulnerabilidades explotadas conocidas (<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" rel=\"noopener\" target=\"_blank\">KEV<\/a>) cat\u00e1logo, instando a las agencias federales a parchearlos antes del 3 de abril de 2026.<\/p>\n<p>Las vulnerabilidades que han sido objeto de explotaci\u00f3n se enumeran a continuaci\u00f3n:<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31277\" rel=\"noopener\" target=\"_blank\">CVE-2025-31277<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 8,8): una vulnerabilidad en Apple WebKit que podr\u00eda provocar da\u00f1os en la memoria al procesar contenido web creado con fines malintencionados. (Corregido en julio de 2025)<\/li>\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-43510\" rel=\"noopener\" target=\"_blank\">CVE-2025-43510<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 7,8): una vulnerabilidad de corrupci\u00f3n de memoria en el componente del kernel de Apple que podr\u00eda permitir que una aplicaci\u00f3n maliciosa provoque cambios inesperados en la memoria compartida entre procesos. (Corregido en diciembre de 2025)<\/li>\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-43520\" rel=\"noopener\" target=\"_blank\">CVE-2025-43520<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 8,8): una vulnerabilidad de corrupci\u00f3n de memoria en el componente del kernel de Apple que podr\u00eda permitir que una aplicaci\u00f3n maliciosa cause una terminaci\u00f3n inesperada del sistema o escriba en la memoria del kernel. (Corregido en diciembre de 2025)<\/li>\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-32432\" rel=\"noopener\" target=\"_blank\">CVE-2025-32432<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 10.0): una vulnerabilidad de inyecci\u00f3n de c\u00f3digo en Craft CMS que podr\u00eda permitir a un atacante remoto ejecutar c\u00f3digo arbitrario. (Corregido en abril de 2025)<\/li>\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-54068\" rel=\"noopener\" target=\"_blank\">CVE-2025-54068<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 9,8): una vulnerabilidad de inyecci\u00f3n de c\u00f3digo en Laravel Livewire que podr\u00eda permitir a atacantes no autenticados lograr la ejecuci\u00f3n remota de comandos en escenarios espec\u00edficos. (Corregido en julio de 2025)<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La incorporaci\u00f3n de las tres vulnerabilidades de Apple al cat\u00e1logo KEV se produce a ra\u00edz de informes de Google Threat Intelligence Group (GTIG), iVerify y Lookout sobre un kit de explotaci\u00f3n de iOS con nombre en c\u00f3digo DarkSword que aprovecha estas deficiencias, junto con tres errores, para implementar varias familias de malware como GHOSTBLADE, GHOSTKNIFE y GHOSTSABER para el robo de datos.<\/p>\n<p>Se considera que CVE-2025-32432 ha sido <a href=\"https:\/\/thehackernews.com\/2025\/04\/hackers-exploit-critical-craft-cms.html\" rel=\"noopener\" target=\"_blank\">explotado como d\u00eda cero por actores de amenazas desconocidos desde febrero de 2025, seg\u00fan Orange Cyberdefense SensePost. Desde entonces, tambi\u00e9n se ha observado un conjunto de intrusiones rastreado como Mimo (tambi\u00e9n conocido como Hezb) que explota la vulnerabilidad para implementar un minero de criptomonedas y un proxy residencial.<\/a><\/p>\n<p>Completando la lista est\u00e1 CVE-2025-54068, cuya explotaci\u00f3n fue se\u00f1alada recientemente por el equipo Ctrl-Alt-Intel Threat Research como parte de ataques organizados por el grupo de hackers patrocinado por el estado iran\u00ed, MuddyWater (tambi\u00e9n conocido como Boggy Serpens).<\/p>\n<p>En un informe publicado a principios de esta semana, la Unidad 42 de Palo Alto Networks denunci\u00f3 los constantes ataques del adversario a infraestructuras diplom\u00e1ticas y cr\u00edticas, incluidas las energ\u00e9ticas, mar\u00edtimas y financieras, en todo el Medio Oriente y otros objetivos estrat\u00e9gicos en todo el mundo.<\/p>\n<p>\u00abSi bien la ingenier\u00eda social sigue siendo su caracter\u00edstica distintiva, el grupo tambi\u00e9n est\u00e1 aumentando sus capacidades tecnol\u00f3gicas\u00bb, Unidad 42 <a href=\"https:\/\/unit42.paloaltonetworks.com\/boggy-serpens-threat-assessment\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abSu diverso conjunto de herramientas incluye implantes de malware mejorados con IA que incorporan t\u00e9cnicas antian\u00e1lisis para una persistencia a largo plazo. Esta combinaci\u00f3n de ingenier\u00eda social y herramientas de r\u00e1pido desarrollo crea un perfil de amenaza potente\u00bb.<\/p>\n<p>\u00abPara respaldar sus campa\u00f1as de ingenier\u00eda social a gran escala, Boggy Serpens utiliza una plataforma de orquestaci\u00f3n basada en web hecha a medida\u00bb, dijo la Unidad 42. \u00abEsta herramienta permite a los operadores automatizar la entrega masiva de correos electr\u00f3nicos mientras mantienen un control granular sobre las identidades de los remitentes y las listas de objetivos\u00bb.<\/p>\n<p>Atribuido al Ministerio de Inteligencia y Seguridad de Ir\u00e1n (MOIS), el grupo se centra principalmente en el ciberespionaje, aunque tambi\u00e9n se le ha vinculado con operaciones disruptivas dirigidas al Instituto de Tecnolog\u00eda Technion de Israel mediante la adopci\u00f3n del personaje del ransomware DarkBit.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Una de las caracter\u00edsticas distintivas del oficio de MuddyWater ha sido el uso de cuentas secuestradas pertenecientes a entidades gubernamentales y corporativas oficiales en sus ataques de phishing, y el abuso de relaciones de confianza para evadir sistemas de bloqueo basados \u200b\u200ben reputaci\u00f3n y distribuir malware. <\/p>\n<p>En una campa\u00f1a sostenida dirigida a una empresa nacional de energ\u00eda y marina no identificada en los Emiratos \u00c1rabes Unidos entre el 16 de agosto de 2025 y el 11 de febrero de 2026, se dice que el actor de amenazas llev\u00f3 a cabo cuatro oleadas distintas de ataques, lo que llev\u00f3 al despliegue de varias familias de malware, incluidos GhostBackDoor y Nuso (tambi\u00e9n conocido como HTTP_VIP). Algunas de las otras herramientas notables en el arsenal del actor de amenazas incluyen UDPGangster y LampoRAT (tambi\u00e9n conocido como CHAR).<\/p>\n<p>\u00abLa actividad reciente de Boggy Serpens ejemplifica un perfil de amenaza en proceso de maduraci\u00f3n, ya que el grupo integra sus metodolog\u00edas establecidas con mecanismos refinados para la persistencia operativa\u00bb, dijo la Unidad 42. \u00abAl diversificar su proceso de desarrollo para incluir lenguajes de codificaci\u00f3n modernos como Rust y flujos de trabajo asistidos por IA, el grupo crea v\u00edas paralelas que garantizan la redundancia necesaria para mantener un ritmo operativo alto\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el viernes agregado cinco fallas de seguridad que afectan a Apple, Craft CMS y Laravel Livewire hasta sus vulnerabilidades explotadas conocidas (KEV) cat\u00e1logo, instando a las agencias federales a parchearlos antes del 3 de abril de 2026. Las vulnerabilidades que han sido objeto [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1143,289,11,100,1141,1140,24,70,1139,110,418,713,101,1142],"class_list":["post-322","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-abril","tag-antes","tag-apple","tag-cisa","tag-cms","tag-craft","tag-cyberdefensa-mx","tag-del","tag-errores","tag-kev","tag-laravel","tag-parches","tag-senala","tag-solicita"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=322"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/322\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}