La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el martes agregado dos fallas de seguridad que afectan a ConnectWise ScreenConnect y Microsoft Windows a sus vulnerabilidades explotadas conocidas (KEV) catálogo, basado en evidencia de explotación activa.
Las vulnerabilidades se enumeran a continuación:
- CVE-2024-1708 (Puntuación CVSS: 8,4): una vulnerabilidad de recorrido de ruta en ConnectWise ScreenConnect que podría permitir a un atacante ejecutar código remoto o afectar directamente a datos confidenciales y sistemas críticos. (Corregido en febrero de 2024)
- CVE-2026-32202 (Puntuación CVSS: 4,3): una vulnerabilidad de falla del mecanismo de protección en Microsoft Windows Shell que podría permitir que un atacante no autorizado realice suplantación de identidad en una red. (Corregido en abril de 2026)
La incorporación de CVE-2026-32202 al catálogo KEV se produce un día después de que Microsoft actualizara su aviso sobre la falla para reconocer que había sido objeto de explotación activa.
Aunque Microsoft no ha revelado la naturaleza de los ataques que armaron la falla, Akamai dijo que la vulnerabilidad surgió de un parche incompleto para CVE-2026-21510, que fue explotado como día cero junto con CVE-2026-21513 por el grupo de piratería ruso APT28 en ataques dirigidos a Ucrania y países de la UE desde diciembre de 2025.
Los ataques que explotan CVE-2024-1708, por otro lado, se han encadenado con CVE-2024-1709 (puntuación CVSS: 10,0), un omisión de autenticación crítica vulnerabilidad, por múltiples actores de amenazas a lo largo de los años. A principios de este mes, Microsoft vinculó la explotación de las fallas con un actor de amenazas con sede en China al que rastrea como Storm-1175 en ataques que implementan el ransomware Medusa.
Vale la pena señalar que CISA agregó CVE-2024-1709 al catálogo KEV el 22 de febrero de 2024. Las agencias del Poder Ejecutivo Civil Federal (FCEB) deben aplicar las correcciones necesarias antes del 12 de mayo de 2026 para proteger sus redes.



