CISA agrega vulnerabilidades críticas de CentreStack y Windows CLFS a su catálogo de vulnerabilidades explotadas
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha incluido dos nuevas vulnerabilidades en su catálogo Known Exploited Vulnerabilities (KEV), destacando su explotación activa en entornos reales. Estas fallas afectan a CentreStack, una plataforma de gestión de archivos en la nube, y al sistema de archivos de registro común (CLFS) de Windows, lo que representa un riesgo significativo para organizaciones que utilizan estas tecnologías.
Detalles técnicos de las vulnerabilidades
Las vulnerabilidades agregadas son:
- CVE-2023-35359 (CentreStack): Una vulnerabilidad de ejecución remota de código (RCE) que permite a un atacante ejecutar comandos arbitrarios en el servidor afectado sin autenticación previa. Esta falla se encuentra en la versión 10.1 de CentreStack y versiones anteriores.
- CVE-2023-28252 (Windows CLFS): Una vulnerabilidad de elevación de privilegios en el subsistema CLFS de Windows que podría permitir a un atacante con acceso local obtener privilegios de nivel SYSTEM. Afecta a múltiples versiones de Windows 10, 11 y Windows Server.
Implicaciones de seguridad
La inclusión de estas vulnerabilidades en el catálogo KEV indica que:
- Existen exploits activos en la naturaleza que están siendo utilizados por actores maliciosos.
- Las organizaciones que no apliquen los parches correspondientes están expuestas a ataques potencialmente devastadores.
- En el caso de CentreStack, la falta de requerimiento de autenticación para explotar la vulnerabilidad la hace particularmente peligrosa.
Recomendaciones de mitigación
CISA recomienda acciones inmediatas:
- Aplicar los parches más recientes proporcionados por los fabricantes:
- Para CentreStack: actualizar a la versión 10.2 o superior.
- Para Windows: instalar las actualizaciones de seguridad de abril de 2023 o posteriores.
- Implementar controles de acceso estrictos para servicios expuestos a Internet.
- Monitorear redes en busca de actividades sospechosas relacionadas con estos vectores de ataque.
Contexto del catálogo KEV
El catálogo KEV de CISA sirve como lista autoritativa de vulnerabilidades conocidas que están siendo explotadas activamente. Las agencias federales estadounidenses tienen mandato para parchear estas vulnerabilidades dentro de plazos específicos, aunque CISA recomienda que todas las organizaciones prioricen estas correcciones.
Para más información sobre este anuncio, consulta la Fuente original.
Conclusión
La adición de estas vulnerabilidades al catálogo KEV subraya la importancia de mantener sistemas actualizados y monitorear activamente las amenazas emergentes. Organizaciones que utilizan CentreStack o sistemas Windows deben priorizar la aplicación de estos parches para mitigar riesgos significativos de seguridad.