La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) el martes adicional cuatro fallas de seguridad en sus vulnerabilidades explotadas conocidas ( KEV ), en el que se citan pruebas de explotación activa en la naturaleza.
La lista de vulnerabilidades es la siguiente -
- CVE-2026-2441 (Puntuación CVSS: 8,8): una vulnerabilidad de uso posterior en Google Chrome que podría permitir a un atacante remoto aprovechar la corrupción de montones a través de una página HTML diseñada.
- CVE-2024-7694 (Puntuación CVSS: 7.2) - Un vulnerabilidad de carga arbitraria de archivos en las versiones 3.4.5 y anteriores de TeamT5 ThreatSonar Anti-Ransomware, esto podría permitir a un atacante cargar archivos maliciosos y ejecutar comandos arbitrarios del sistema en el servidor.
- CVE-2020-7796 (Puntuación CVSS: 9,8): una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) en Synacor Zimbra Collaboration Suite (ZCS) que podría permitir a un atacante enviar una solicitud HTTP diseñada a un host remoto y obtener acceso no autorizado a información confidencial.
- CVE2008-0015 (Puntuación CVSS: 8,8): una vulnerabilidad de desbordamiento de búfer basada en pilas en el control ActiveX de vídeo de Microsoft Windows que podría permitir a un atacante ejecutar código de forma remota mediante la creación de una página web especialmente diseñada.
La incorporación del CVE-2026-2441 al catálogo de KEV se produce días después de que Google reconocido que «existe un exploit para el CVE-2026-2441 en estado salvaje». Por el momento no se sabe cómo se está utilizando la vulnerabilidad como arma, pero esta información suele ocultarse hasta que la mayoría de los usuarios hayan actualizado una solución para evitar que otros actores de amenazas se sumen al tren de la explotación.
En cuanto al CVE-2020-7796, un informe publicado por la firma de inteligencia de amenazas GreyNoise en marzo de 2025 revelada que un grupo de aproximadamente 400 direcciones IP estaba explotando activamente múltiples vulnerabilidades de la SSRF, incluida la CVE-2020-7796, para atacar instancias vulnerables en EE. UU., Alemania, Singapur, India, Lituania y Japón.
«Cuando un usuario visita una página web que contiene un exploit detectado como exploit:JS/CVE-2008-0015, es posible que se conecte a un servidor remoto y descargue otro malware», dijo Microsoft notas en su enciclopedia de amenazas. También dijo que tiene conocimiento de casos en los que el exploit se utiliza para descargar y ejecutar Dogkild , un gusano que se propaga a través de unidades extraíbles.
El gusano viene con capacidades para recuperar y ejecutar archivos binarios adicionales, sobrescribir ciertos archivos del sistema, terminar una larga lista de procesos relacionados con la seguridad e incluso reemplazar el archivo Hosts de Windows en un intento de evitar que los usuarios accedan a sitios web asociados con programas de seguridad.
Actualmente no está claro cómo se está explotando la vulnerabilidad TeamT5 ThreatSonar Anti-Ransomware. Se recomienda a las agencias del Poder Ejecutivo Civil Federal (FCEB) que apliquen las correcciones necesarias antes del 10 de marzo de 2026 para lograr una protección óptima.
Post generado automáticamente, fuente oficial de la información: THEHACKERNEWS