{"id":542,"date":"2026-04-14T07:35:35","date_gmt":"2026-04-14T07:35:35","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/14\/cisa-agrega-6-fallas-explotadas-conocidas-en-el-software-fortinet-microsoft-y-adobe-cyberdefensa-mx\/"},"modified":"2026-04-14T07:35:35","modified_gmt":"2026-04-14T07:35:35","slug":"cisa-agrega-6-fallas-explotadas-conocidas-en-el-software-fortinet-microsoft-y-adobe-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/14\/cisa-agrega-6-fallas-explotadas-conocidas-en-el-software-fortinet-microsoft-y-adobe-cyberdefensa-mx\/","title":{"rendered":"CISA agrega 6 fallas explotadas conocidas en el software Fortinet, Microsoft y Adobe \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/04\/13\/cisa-adds-seven-known-exploited-vulnerabilities-catalog\">agregado<\/a> media docena de fallas de seguridad en sus vulnerabilidades explotadas conocidas (<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\">KEV<\/a>) cat\u00e1logo, citando evidencia de explotaci\u00f3n activa.<\/p>\n<p>La lista de vulnerabilidades es la siguiente:<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-21643\">CVE-2026-21643<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 9.1): una vulnerabilidad de inyecci\u00f3n SQL en Fortinet FortiClient EMS que podr\u00eda permitir que un atacante no autenticado ejecute c\u00f3digo o comandos no autorizados a trav\u00e9s de solicitudes HTTP espec\u00edficamente dise\u00f1adas.<\/li>\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2020-9715\">CVE-2020-9715<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 7,8): una vulnerabilidad de uso despu\u00e9s de la liberaci\u00f3n en Adobe Acrobat Reader que podr\u00eda provocar la ejecuci\u00f3n remota de c\u00f3digo.<\/li>\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2023-36424\">CVE-2023-36424<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 7,8): una vulnerabilidad de lectura fuera de l\u00edmites en el controlador del sistema de archivos de registro com\u00fan de Microsoft Windows que podr\u00eda provocar una escalada de privilegios.<\/li>\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2023-21529\">CVE-2023-21529<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 8,8): una deserializaci\u00f3n de datos que no son de confianza en Microsoft Exchange Server que podr\u00eda permitir a un atacante autenticado lograr la ejecuci\u00f3n remota de c\u00f3digo. <\/li>\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-60710\">CVE-2025-60710<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 7,8): una resoluci\u00f3n de enlace incorrecta antes de la vulnerabilidad de acceso a archivos en el proceso de host para tareas de Windows que podr\u00eda permitir a un atacante autorizado <a href=\"https:\/\/www.vicarius.io\/vsociety\/posts\/cve-2025-60710-mitigation-script-eop-vulnerability-in-host-process-for-windows-tasks\">elevar privilegios localmente<\/a>.<\/li>\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2012-1854\">CVE-2012-1854<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 7,8): una vulnerabilidad de carga de biblioteca insegura en Microsoft Visual Basic para Aplicaciones (VBA) que podr\u00eda provocar la ejecuci\u00f3n remota de c\u00f3digo.<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La adici\u00f3n de CVE-2026-21643 al cat\u00e1logo KEV se produce despu\u00e9s de que Defused Cyber \u200b\u200bdijera que detect\u00f3 intentos de explotaci\u00f3n dirigidos a la falla desde el 24 de marzo de 2026. La semana pasada, Microsoft revel\u00f3 que un actor de amenazas al que rastrea como Storm-1175 ha estado utilizando CVE-2023-21529 como arma en ataques para entregar ransomware Medusa.<\/p>\n<p>En cuanto a CVE-2012-1854, el fabricante de Windows<a href=\"https:\/\/learn.microsoft.com\/en-us\/security-updates\/securitybulletins\/2012\/ms12-046\">admitido<\/a> en un aviso publicado en julio de 2012 que tiene conocimiento de \u00abataques limitados y dirigidos\u00bb que intentan abusar de la vulnerabilidad. Actualmente se desconoce la naturaleza exacta de los ataques.<\/p>\n<p>Actualmente no hay informes p\u00fablicos que hagan referencia a la explotaci\u00f3n de las tres vulnerabilidades restantes. A la luz de los ataques activos, las agencias del Poder Ejecutivo Civil Federal (FCEB) deben aplicar las correcciones antes del 27 de abril de 2026.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes agregado media docena de fallas de seguridad en sus vulnerabilidades explotadas conocidas (KEV) cat\u00e1logo, citando evidencia de explotaci\u00f3n activa. La lista de vulnerabilidades es la siguiente: CVE-2026-21643 (Puntuaci\u00f3n CVSS: 9.1): una vulnerabilidad de inyecci\u00f3n SQL en Fortinet FortiClient EMS que podr\u00eda [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1682,405,100,1777,24,660,103,1568,50,498],"class_list":["post-542","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-adobe","tag-agrega","tag-cisa","tag-conocidas","tag-cyberdefensa-mx","tag-explotadas","tag-fallas","tag-fortinet","tag-microsoft","tag-software"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/542","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=542"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/542\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}