La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) ha instado a las agencias gubernamentales a aplicar parches para dos fallas de seguridad que afectan Suite de colaboración Synacor Zimbra (ZCS) y Microsoft Office SharePoint , declarando que han sido explotados activamente en la naturaleza.

Las vulnerabilidades en cuestión son las siguientes -

  • CVE-2025-66376 (Puntuación CVSS: 7.2): una vulnerabilidad de secuencias de comandos entre sitios almacenada en la interfaz de usuario clásica de ZCS, por la que los atacantes podían abusar de las directivas @import de Cascading Style Sheets (CSS) en un mensaje de correo electrónico HTML. (Se corrigió en las versiones 10.0.18 y 10.1.13 de noviembre de 2025 )
  • CVE-2026-20963 (Puntuación CVSS: 8,8): Deserialización de una vulnerabilidad de datos no confiables en Microsoft Office SharePoint que permite a un atacante no autorizado ejecutar código en una red. (Solucionado en enero de 2026 )
adsense

Actualmente no hay informes públicos que hagan referencia a la explotación de las fallas antes mencionadas, quién puede estar explotándolas, ni a la escala de dichos esfuerzos. En vista de la explotación activa, se recomienda a las agencias del Poder Ejecutivo Civil Federal (FCEB) que apliquen los parches para el CVE-2025-66376 antes del 1 de abril de 2026 y para el CVE-2026-20963 antes del 23 de marzo de 2026.

La revelación se produce cuando Amazon reveló que los actores de amenazas asociados con el ransomware Interlock se han aprovechado de una falla de seguridad de máxima gravedad que afecta al software de administración de firewalls de Cisco (CVE-2026-20131, puntuación CVSS: 10,0) desde el 26 de enero de 2026, más de un mes antes de que se divulgara públicamente.

«Históricamente, Interlock se ha centrado en sectores específicos en los que la interrupción operativa crea la máxima presión para los pagos», dijo Amazon dijo . Estos sectores incluyen la educación, la ingeniería, la arquitectura, la construcción, la fabricación, la industria, la atención médica y las entidades gubernamentales.

El ataque pone de relieve una vez más un patrón persistente de actores de amenazas que atacan dispositivos de red perimetral de diferentes proveedores, incluidos Cisco, Fortinet, Ivanti y otros, para obtener un acceso inicial a las redes objetivo. El hecho de que el CVE-2026-20131 se utilizara como arma para convertirse en un dispositivo de día cero demuestra que los atacantes invierten tiempo y recursos en encontrar fallos hasta ahora desconocidos que podrían permitirles un acceso más elevado.

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.