Conclusiones clave CISA ha actualizado su Catálogo de vulnerabilidades explotadas conocidas (KEV) con tres vulnerabilidades críticas: CVE-2016-3714, CVE-2017-1000253 y CVE-2024-40766. Los cibercriminales están explotando activamente estas vulnerabilidades, lo que supone riesgos importantes tanto para las organizaciones del sector federal como del privado. CISA insta a todas las organizaciones a priorizar la remediación de estas vulnerabilidades para fortalecer sus defensas de ciberseguridad. Las organizaciones deben actualizar el software con los parches más recientes, implementar la autenticación multifactor (MFA) y monitorear continuamente las actividades inusuales. Para obtener información detallada y asistencia, las organizaciones deben consultar los avisos de CISA y los recursos de los proveedores pertinentes. Descripción general La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha actualizado recientemente su Catálogo de vulnerabilidades explotadas conocidas (KEV) añadiendo tres nuevas vulnerabilidades. Estas fallas recientemente identificadas representan riesgos de seguridad importantes y están siendo explotadas activamente por actores maliciosos. Las vulnerabilidades recientemente agregadas incluyen CVE-2016-3714, que afecta a ImageMagick debido a una validación de entrada incorrecta; CVE-2017-1000253, una vulnerabilidad del kernel de Linux que involucra corrupción del búfer de pila en ejecutables independientes de la posición (PIE); y CVE-2024-40766, un problema grave de control de acceso en SonicWall SonicOS. Se sabe que estas vulnerabilidades son objetivos frecuentes de ciberataques y presentan riesgos significativos tanto para las organizaciones del sector federal como del privado. CISA insta a todas las organizaciones a priorizar la remediación de estas vulnerabilidades para mejorar su postura de ciberseguridad. Detalles de las vulnerabilidades CVE-2016-3714, también conocida como «ImageTragick», afecta a las versiones de ImageMagick anteriores a 6.9.3-10 y 7.x anteriores a 7.0.1-1. Esta vulnerabilidad surge de una validación de entrada incorrecta, que afecta a varios codificadores dentro de ImageMagick. La explotación de esta falla permite a los atacantes ejecutar código arbitrario a través de metacaracteres de shell en una imagen especialmente diseñada, lo que puede llevar a la ejecución remota de código. Para mitigar este riesgo, los usuarios deben asegurarse de que los archivos de imagen estén validados para los «bytes mágicos» correctos y configurar el archivo de políticas de ImageMagick para deshabilitar a los codificadores vulnerables. Hay una guía completa sobre configuración y mitigaciones adicionales disponibles para los usuarios. CVE-2017-1000253 afecta a varias versiones del kernel de Linux, incluidas las utilizadas en RedHat Enterprise Linux y CentOS. Esta vulnerabilidad implica corrupción del búfer de pila en la función load_elf_binary(), que puede ser explotada por atacantes locales para escalar privilegios a través de problemas con ejecutables independientes de la posición (PIE). Se recomienda a los usuarios que apliquen los parches disponibles para corregir esta falla de corrupción del búfer. Se proporcionan más detalles y parches para abordar este problema. CVE-2024-40766 es una vulnerabilidad crítica que afecta a los dispositivos SonicWall Firewalls Gen 5, Gen 6 y Gen 7 que ejecutan SonicOS 7.0.1-5035 y versiones anteriores. Esta falla en SonicWall SonicOS Management Access y SSLVPN permite a los atacantes no autenticados obtener acceso no autorizado a la interfaz de administración, lo que podría resultar en acceso no autorizado a recursos o incluso fallas del firewall. Para mitigar esta vulnerabilidad, es esencial restringir la administración del firewall a fuentes confiables o deshabilitar la administración de WAN y el acceso a SSLVPN desde Internet. Los usuarios deben descargar y aplicar los parches más recientes del sitio oficial de SonicWall, y las medidas de seguridad detalladas y los enlaces de parches están disponibles para obtener más orientación. Conclusión La adición de CVE-2016-3714, CVE-2017-1000253 y CVE-2024-40766 al Catálogo KEV de CISA resalta la naturaleza crítica de estas vulnerabilidades. Las organizaciones deben actuar con prontitud para abordar estos problemas aplicando parches e implementando las prácticas de seguridad recomendadas. Para obtener más información y asistencia, consulte los avisos oficiales y los recursos técnicos proporcionados por CISA y los proveedores pertinentes. Mitigación y recomendaciones Asegúrese de que todo el software, el firmware y los sistemas estén actualizados con los parches más recientes. Restrinja el acceso a los sistemas críticos solo a los usuarios autorizados e implemente la autenticación multifactor (MFA). Supervise continuamente los sistemas para detectar actividades inusuales y realice auditorías de seguridad y evaluaciones de vulnerabilidad periódicas. Mantenga y actualice periódicamente un plan de respuesta a incidentes para gestionar de forma eficaz las posibles infracciones de seguridad. Desarrolle una estrategia integral para la gestión de parches, que incluya inventario, evaluación, pruebas e implementación. Implemente una segmentación de red adecuada para proteger los activos críticos de la exposición a Internet. Relacionado