Fuente: Hackread.com – Autor: Deeba Ahmed. CISA ha agregado tres vulnerabilidades explotadas activamente en Citrix y Git a su catálogo de KEV. Las agencias federales deben parchear las fallas antes del 15 de septiembre de 2025. La Agencia de Seguridad de Ciberseguridad e Infraestructura del Gobierno de los Estados Unidos (CISA) ha agregado tres nuevas vulnerabilidades a su lista de fallas que están siendo explotados activamente por los piratas informáticos, advirtiendo a las agencias federales que los reparen de inmediato. La alerta urgente, emitida el 25 de agosto de 2025, cubre dos vulnerabilidades en la grabación de sesión de Citrix y un defecto importante en GIT, el popular sistema de gestión de códigos. Estas vulnerabilidades se han agregado al catálogo de vulnerabilidades explotadas (KEV) conocidas, una lista pública de problemas de seguridad que se confirma que están bajo ataque. Si bien el mandato de solucionar estas vulnerabilidades se aplica directamente a las agencias del gobierno federal, CISA insta a todas las organizaciones privadas a tratarlas como una prioridad para la remediación para proteger contra las amenazas cibernéticas. Los defectos en Citrix y Git dos de las vulnerabilidades recién agregadas, identificadas como CVE-2024-8068 y CVE-2024-8069, afectan la grabación de la sesión de Citrix. Ambos defectos tienen una puntuación CVSS de 5.1, que se considera una calificación de severidad media. Según se informa, estos defectos podrían permitir que un atacante que ya esté dentro de una red se haga cargo de un sistema y ejecute código malicioso. Las vulnerabilidades solo pueden ser explotadas por un usuario autenticado en la misma red, lo que significa que un hacker debe tener un punto de apoyo dentro del sistema primero. Citrix lanzó parches de seguridad para ambos problemas en noviembre de 2024. La tercera vulnerabilidad, CVE-2025-48384, afecta a Git, una herramienta que millones de desarrolladores usan para administrar y compartir su código. Este defecto particular, que recibió una puntuación de alta gravedad de 8.1, se deriva de cómo Git maneja ciertos caracteres de texto en sus archivos de configuración. Un atacante podría explotar esto componiendo un archivo malicioso que, cuando un usuario clama un repositorio, podría conducir a una ejecución de código silenciosa e inesperada en su máquina. Datadog publicó una prueba de concepto para este exploit en Datadog poco después de que GIT lo parchara en julio de 2025. El llamado a la acción a cumplir con la Directiva Operativa Bonstruosa (BOD) 22-01, todas las agencias de rama ejecutiva civil de los Estados Unidos deben arreglar estas vulnerabilidades para el 15 de septiembre. Representan los riesgos más inmediatos y significativos que se explotan en la naturaleza. En un comentario compartido con Hackread.com, Gunter Ollmann, CTO de Cobalt, enfatizó la importancia de esta alerta para todos. Explicó que incluso los defectos de seguridad moderados pueden volverse muy peligrosos cuando los piratas informáticos tienen acceso a herramientas confiables para explotarlos. «Las organizaciones deben tratar el catálogo de KEV como un alimento de inteligencia de amenazas vivos, priorizando la remediación de estas vulnerabilidades porque representan lo que los atacantes están explotando activamente hoy», afirmó. Esto destaca que las vulnerabilidades en esta lista no son solo riesgos teóricos; Son las armas activas en el arsenal de un atacante en este momento. URL de publicación original: https://hackread.com/cisa-citrix-git-flaw-kev-catalog-amid-active-exploitation/category & tags: seguridad, cisA, citrix, ciberseguridad, git, kev, vulnerabilidad-seguridad, cisa, citrix, ciberguro, git, kev, kev, vulnerabilidad, vulnerabilidad
Deja una respuesta