{"id":613,"date":"2026-04-21T08:12:00","date_gmt":"2026-04-21T08:12:00","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/21\/cisa-agrega-8-fallas-explotadas-a-kev-y-establece-plazos-federales-de-abril-a-mayo-de-2026-cyberdefensa-mx\/"},"modified":"2026-04-21T08:12:00","modified_gmt":"2026-04-21T08:12:00","slug":"cisa-agrega-8-fallas-explotadas-a-kev-y-establece-plazos-federales-de-abril-a-mayo-de-2026-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/21\/cisa-agrega-8-fallas-explotadas-a-kev-y-establece-plazos-federales-de-abril-a-mayo-de-2026-cyberdefensa-mx\/","title":{"rendered":"CISA agrega 8 fallas explotadas a KEV y establece plazos federales de abril a mayo de 2026 \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/04\/20\/cisa-adds-eight-known-exploited-vulnerabilities-catalog\">agregado<\/a> ocho nuevas vulnerabilidades en sus vulnerabilidades explotadas conocidas (<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\">KEV<\/a>), que incluye tres fallas que afectan a Cisco Catalyst SD-WAN Manager, citando evidencia de explotaci\u00f3n activa.<\/p>\n<p>La lista de vulnerabilidades es la siguiente:<\/p>\n<ul>\n<li><strong>CVE-2023-27351<\/strong> (Puntuaci\u00f3n CVSS: 8,2): una vulnerabilidad de autenticaci\u00f3n incorrecta en PaperCut NG\/MF que podr\u00eda permitir a un atacante eludir la autenticaci\u00f3n en las instalaciones afectadas a trav\u00e9s de la clase SecurityRequestFilter.<\/li>\n<li><strong>CVE-2024-27199<\/strong> (Puntuaci\u00f3n CVSS: 7,3): una vulnerabilidad de recorrido de ruta relativa en JetBrains TeamCity que podr\u00eda permitir a un atacante realizar acciones de administraci\u00f3n limitadas.<\/li>\n<li><strong>CVE-2025-2749<\/strong> (Puntuaci\u00f3n CVSS: 7,2): una vulnerabilidad de recorrido de ruta en Kentico Xperience que podr\u00eda permitir que el servidor Staging Sync de un usuario autenticado cargue datos arbitrarios en ubicaciones relativas de ruta.<\/li>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-security-guide-d-1\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjRxP56rpa2W0O_0yc0xgs5l2r4FRV4Wiuq3IqWuFdsd_4g1c3oRVXoHtW9gxo8ObuxmyjqkAf3cD6N1JbVDos7QX99ZHtmeVrg-FUzSnMZLTl1ZFyiSkpqQiw6BcHXz52jr3s42xWEDFOpwWK6HgXOqscGMNkhA5pZK7h6zVV4dpDaLfgy17TidZXVrtUB\/s728-e100\/nudge-d-1.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<li><strong>CVE-2025-32975<\/strong> (Puntuaci\u00f3n CVSS: 10,0): una vulnerabilidad de autenticaci\u00f3n incorrecta en el dispositivo de administraci\u00f3n de sistemas (SMA) Quest KACE que podr\u00eda permitir a un atacante hacerse pasar por usuarios leg\u00edtimos sin credenciales v\u00e1lidas. <\/li>\n<li><strong>CVE-2025-48700<\/strong> (Puntuaci\u00f3n CVSS: 6.1): una vulnerabilidad de secuencias de comandos entre sitios en Synacor Zimbra Collaboration Suite (ZCS) que podr\u00eda permitir a un atacante ejecutar JavaScript arbitrario dentro de la sesi\u00f3n del usuario, lo que resultar\u00eda en un acceso no autorizado a informaci\u00f3n confidencial.<\/li>\n<li><strong>CVE-2026-20122<\/strong> (Puntuaci\u00f3n CVSS: 5,4): un uso incorrecto de la vulnerabilidad de API privilegiadas en Cisco Catalyst SD-WAN Manager que podr\u00eda permitir a un atacante cargar y sobrescribir archivos arbitrarios en el sistema afectado y obtener privilegios de usuario de vmanage.<\/li>\n<li><strong>CVE-2026-20128<\/strong> (Puntuaci\u00f3n CVSS: 7,5): una vulnerabilidad de almacenamiento de contrase\u00f1as en un formato recuperable en Cisco Catalyst SD-WAN Manager que podr\u00eda permitir que un atacante local autenticado obtenga privilegios de usuario DCA accediendo a un archivo de credenciales para el usuario DCA en el sistema de archivos como un usuario con pocos privilegios.<\/li>\n<li><strong>CVE-2026-20133<\/strong> (Puntuaci\u00f3n CVSS: 6,5): exposici\u00f3n de informaci\u00f3n confidencial a una vulnerabilidad de actor no autorizado en Cisco Catalyst SD-WAN Manager que podr\u00eda permitir a atacantes remotos ver informaci\u00f3n confidencial en los sistemas afectados.<\/li>\n<\/ul>\n<p>Vale la pena se\u00f1alar que CISA agreg\u00f3 CVE-2024-27198, otra falla que afecta las versiones locales de JetBrains TeamCity, al cat\u00e1logo KEV en marzo de 2024. No se sabe en este momento si ambas vulnerabilidades se est\u00e1n explotando juntas y si la actividad es obra del mismo actor de amenazas.<\/p>\n<p>La explotaci\u00f3n de CVE-2023-27351, por otro lado, se atribuy\u00f3 a Lace Tempest en abril de 2023 en relaci\u00f3n con ataques que entregaban las familias de ransomware Cl0p y LockBit.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>En cuanto a CVE-2025-32975, Arctic Wolf dijo que observ\u00f3 actores de amenazas desconocidos que utilizaban el error como arma para atacar sistemas SMA sin parches a fines del mes pasado, aunque los objetivos finales exactos de la campa\u00f1a a\u00fan se desconocen.<\/p>\n<p>Cisco, por su parte, tambi\u00e9n dijo que tuvo conocimiento de la explotaci\u00f3n de CVE-2026-20122 y CVE-2026-20128 en marzo de 2026. La compa\u00f1\u00eda a\u00fan no ha <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-sdwan-authbp-qwCX8D4v#:~:text=Exploitation%20and%20Public%20Announcements\">revisar su aviso<\/a> para reflejar el abuso salvaje de CVE-2026-20133.<\/p>\n<p>A la luz de la explotaci\u00f3n activa, se recomend\u00f3 a las agencias del Poder Ejecutivo Civil Federal (FCEB) que aborden las tres vulnerabilidades de Cisco antes del 23 de abril de 2026 y el resto antes del 4 de mayo de 2026.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes agregado ocho nuevas vulnerabilidades en sus vulnerabilidades explotadas conocidas (KEV), que incluye tres fallas que afectan a Cisco Catalyst SD-WAN Manager, citando evidencia de explotaci\u00f3n activa. La lista de vulnerabilidades es la siguiente: CVE-2023-27351 (Puntuaci\u00f3n CVSS: 8,2): una vulnerabilidad de autenticaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":585,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1143,405,100,24,1725,660,103,796,110,881,1955],"class_list":["post-613","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-abril","tag-agrega","tag-cisa","tag-cyberdefensa-mx","tag-establece","tag-explotadas","tag-fallas","tag-federales","tag-kev","tag-mayo","tag-plazos"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=613"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/613\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/585"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}