{"id":65,"date":"2026-02-26T18:51:10","date_gmt":"2026-02-26T18:51:10","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/26\/cisa-senala-cuatro-fallas-de-seguridad-bajo-explotacion-activa-en-la-ultima-actualizacion-de-kev-cyberdefensa-mx\/"},"modified":"2026-02-26T18:51:10","modified_gmt":"2026-02-26T18:51:10","slug":"cisa-senala-cuatro-fallas-de-seguridad-bajo-explotacion-activa-en-la-ultima-actualizacion-de-kev-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/26\/cisa-senala-cuatro-fallas-de-seguridad-bajo-explotacion-activa-en-la-ultima-actualizacion-de-kev-cyberdefensa-mx\/","title":{"rendered":"CISA se\u00f1ala cuatro fallas de seguridad bajo explotaci\u00f3n activa en la \u00faltima actualizaci\u00f3n de KEV \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el martes <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/02\/17\/cisa-adds-four-known-exploited-vulnerabilities-catalog\" rel=\"noopener\" target=\"_blank\">agregado<\/a> cuatro fallas de seguridad en sus vulnerabilidades explotadas conocidas (<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" rel=\"noopener\" target=\"_blank\">KEV<\/a>) cat\u00e1logo, citando evidencia de explotaci\u00f3n activa en la naturaleza.<\/p>\n<p>La lista de vulnerabilidades es la siguiente:<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-2441\" rel=\"noopener\" target=\"_blank\">CVE-2026-2441<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 8,8): una vulnerabilidad de uso despu\u00e9s de la liberaci\u00f3n en Google Chrome que podr\u00eda permitir a un atacante remoto explotar potencialmente la corrupci\u00f3n del mont\u00f3n a trav\u00e9s de una p\u00e1gina HTML dise\u00f1ada.<\/li>\n<li><strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-7694\" rel=\"noopener\" target=\"_blank\">CVE-2024-7694<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 7,2) \u2013 Un <a href=\"https:\/\/www.twcert.org.tw\/en\/cp-139-8000-e5a5c-2.html\" rel=\"noopener\" target=\"_blank\">vulnerabilidad de carga de archivos arbitrarios<\/a> en TeamT5 ThreatSonar Anti-Ransomware versiones 3.4.5 y anteriores que podr\u00edan permitir a un atacante cargar archivos maliciosos y lograr la ejecuci\u00f3n arbitraria de comandos del sistema en el servidor.<\/li>\n<li><strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2020-7796\" rel=\"noopener\" target=\"_blank\">CVE-2020-7796<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 9,8): una vulnerabilidad de falsificaci\u00f3n de solicitudes del lado del servidor (SSRF) en Synacor Zimbra Collaboration Suite (ZCS) que podr\u00eda permitir a un atacante enviar una solicitud HTTP dise\u00f1ada a un host remoto y obtener acceso no autorizado a informaci\u00f3n confidencial.<\/li>\n<li><strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2008-0015\" rel=\"noopener\" target=\"_blank\">CVE-2008-0015<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 8,8): una vulnerabilidad de desbordamiento de b\u00fafer basada en pila en el control ActiveX de v\u00eddeo de Microsoft Windows que podr\u00eda permitir a un atacante lograr la ejecuci\u00f3n remota de c\u00f3digo mediante la configuraci\u00f3n de una p\u00e1gina web especialmente dise\u00f1ada.<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ztw-hands-on-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhC66R4wPZ8qksTJukqlCCmrHCUX65DnpWW1nKnkOhy0Poe219tacbU6h09qEfUgRHxoObBazf3SVJ4OAd_iVd0EFecj-vskZSfroQ7rh0XyxQd6Ep_zNgqDW95YU4zG1Gpin8rHPK8Rqu_1KV7tf-G-7JJhxOVHhRJDWnj0qfq82uZSAvAG2rxK-Fe5fwd\/s728-e100\/ThreatLocker-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La adici\u00f3n de CVE-2026-2441 al cat\u00e1logo KEV se produce d\u00edas despu\u00e9s de que Google reconociera que \u00abexiste un exploit para CVE-2026-2441 en la naturaleza\u00bb. Actualmente no se sabe c\u00f3mo se est\u00e1 utilizando la vulnerabilidad como arma, pero dicha informaci\u00f3n generalmente se retiene hasta que la mayor\u00eda de los usuarios se actualizan con una soluci\u00f3n para evitar que otros actores de amenazas se unan al tren de la explotaci\u00f3n.<\/p>\n<p>En cuanto a CVE-2020-7796, un informe publicado por la firma de inteligencia sobre amenazas GreyNoise en marzo de 2025 revel\u00f3 que un grupo de aproximadamente 400 direcciones IP estaba explotando activamente m\u00faltiples vulnerabilidades SSRF, incluida CVE-2020-7796, para atacar instancias susceptibles en EE. UU., Alemania, Singapur, India, Lituania y Jap\u00f3n.<\/p>\n<p>\u00abCuando un usuario visita una p\u00e1gina web que contiene un exploit detectado como Exploit:JS\/CVE-2008-0015, puede conectarse a un servidor remoto y descargar otro malware\u00bb, Microsoft <a href=\"https:\/\/www.microsoft.com\/en-us\/wdsi\/threats\/malware-encyclopedia-description?Name=Exploit:HTML\/CVE-2008-0015\" rel=\"noopener\" target=\"_blank\">notas<\/a> en su enciclopedia de amenazas. Tambi\u00e9n dijo que tiene conocimiento de casos en los que el exploit se utiliza para descargar y ejecutar <a href=\"https:\/\/www.microsoft.com\/en-us\/wdsi\/threats\/malware-encyclopedia-description?Name=Worm:Win32\/Dogkild.A\" rel=\"noopener\" target=\"_blank\">perro<\/a>un gusano que se propaga a trav\u00e9s de unidades extra\u00edbles.<\/p>\n<p>El gusano viene con capacidades para recuperar y ejecutar binarios adicionales, sobrescribir ciertos archivos del sistema, finalizar una larga lista de procesos relacionados con la seguridad e incluso reemplazar el archivo Hosts de Windows en un intento de evitar que los usuarios accedan a sitios web asociados con programas de seguridad.<\/p>\n<p>Actualmente no est\u00e1 claro c\u00f3mo se explota la vulnerabilidad TeamT5 ThreatSonar Anti-Ransomware. Se recomienda a las agencias del Poder Ejecutivo Civil Federal (FCEB) que apliquen las correcciones necesarias antes del 10 de marzo de 2026 para una protecci\u00f3n \u00f3ptima.<\/p>\n<h3>Actualizar<\/h3>\n<p>en un <a href=\"https:\/\/teamt5.org\/en\/posts\/team-t5-cisa-kev\/\" rel=\"noopener\" target=\"_blank\">publicaci\u00f3n de seguimiento<\/a> Publicado el 22 de febrero de 2026, TeamT5 dijo que la vulnerabilidad se relaciona con un problema identificado en 2024 y que desde entonces todos los clientes afectados han migrado desde versiones vulnerables de su producto ThreatSonar Anti-Ransomware.<\/p>\n<p>La compa\u00f1\u00eda de seguridad taiwanesa dijo que desde entonces ha mejorado su ciclo de vida de desarrollo de software seguro y sus controles de seguridad de productos, as\u00ed como procesos estandarizados de respuesta a incidentes internos y gesti\u00f3n de vulnerabilidades.<\/p>\n<p><em>(La historia se actualiz\u00f3 despu\u00e9s de la publicaci\u00f3n para incluir detalles de TeamT5).<\/em><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el martes agregado cuatro fallas de seguridad en sus vulnerabilidades explotadas conocidas (KEV) cat\u00e1logo, citando evidencia de explotaci\u00f3n activa en la naturaleza. La lista de vulnerabilidades es la siguiente: CVE-2026-2441 (Puntuaci\u00f3n CVSS: 8,8): una vulnerabilidad de uso despu\u00e9s de la liberaci\u00f3n en Google [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":58,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[107,109,105,100,102,24,106,103,110,104,101,108],"class_list":["post-65","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-activa","tag-actualizacion","tag-bajo","tag-cisa","tag-cuatro","tag-cyberdefensa-mx","tag-explotacion","tag-fallas","tag-kev","tag-seguridad","tag-senala","tag-ultima"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/65","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=65"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/65\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/58"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=65"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=65"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=65"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}