La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el miércoles tres defectos de seguridad, cada uno impactando a Ami Megarac, el enrutador D-Link DIR-859 y Fortinet Fortios, a su conocido catálogo de vulnerabilidades explotadas (KEV), basadas en evidencia de explotación activa.
La lista de vulnerabilidades es la siguiente –
- CVE-2024-54085 (Puntuación CVSS: 10.0) – Una autenticación derivada al falsificar la vulnerabilidad en la interfaz de host Redfish de AMI Megarac SPX que podría permitir que un atacante remoto tome el control
- CVE-2024-0769 (Puntuación CVSS: 5.3)-Una vulnerabilidad de transversal de ruta en enrutadores D-Link DIR-859 que permite la escalada de privilegios y el control no autorizado (sin parches)
- CVE-2019-6693 (Puntuación CVSS: 4.2): una vulnerabilidad de clave criptográfica codificada en Fortios, Forttimanager y Fortianalyzer que se usa para cifrar datos de contraseña en la configuración de CLI, lo que potencialmente permite a un atacante con acceso a la configuración de CLI o al archivo de copia de seguridad de CLI para descifrar los datos sensibles de los datos sensibles.
La compañía de seguridad de firmware Eclypsium, que reveló CVE-2024-54085 a principios de este año, dijo que la falla podría explotarse para llevar a cabo una amplia gama de acciones maliciosas, incluida la implementación de malware y manipulación con firmware de dispositivos.
Actualmente no hay detalles sobre cómo la deficiencia se está armando en la naturaleza, que puede estar explotándola y la escala de los ataques. Hacker News se ha comunicado con Eclypsium para hacer comentarios, y actualizaremos la historia si recibimos una respuesta.
La explotación de CVE-2024-0769 fue revelada por la firma de inteligencia de amenazas Greynoise exactamente hace un año como parte de una campaña diseñada para descargar nombres de cuentas, contraseñas, grupos y descripciones para todos los usuarios del dispositivo.
Vale la pena señalar que los enrutadores D-Link DIR-859 han alcanzado el final de la vida (EOL) a diciembre de 2020, lo que significa que la vulnerabilidad permanecerá sin parpadear en estos dispositivos. Se recomienda a los usuarios que se retiren y reemplace el producto.
En cuanto al abuso de CVE-2019-6693, múltiples proveedores de seguridad han informado que los actores de amenaza vinculados al esquema de ransomware Akira han aprovechado la vulnerabilidad para obtener acceso inicial a las redes de destino.
A la luz de la explotación activa de estos defectos, las agencias de la rama ejecutiva civil federal (FCEB) deben aplicar las mitigaciones necesarias antes del 16 de julio de 2025 para asegurar sus redes.


