Vulnerabilidades críticas en Cisco Catalyst SD-WAN

Se han publicado nuevas vulnerabilidades de seguridad de severidad alta y crítica que afectan a componentes clave de la plataforma Cisco Catalyst SD-WAN (anteriormente SD-WAN vSmart y vManage), incluidas fallas que han sido explotadas activamente en el mundo real desde 2023. Estas vulnerabilidades, descritas en múltiples fuentes técnicas y consejos de seguridad de agencias como CISA, representan un riesgo significativo para entornos de SD-WAN mal parcheados o expuestos.
 
Análisis
La principal vulnerabilidad, CVE-2026-20127, se clasifica como crítica (CVSS 10.0) y permite a un atacante bypassear mecanismos de autenticación remota en los controladores Cisco Catalyst SD-WAN Controller y Manager enviando solicitudes especialmente crafted.
 
La explotación de esta falla permite iniciar sesión como un usuario con privilegios elevados y manipular configuraciones de red a través de NETCONF, lo que puede conducir al control total de la infraestructura de SD-WAN. Seguimiento de inteligencia indica que este fallo ha sido explotado activamente desde al menos 2023 por un actor sofisticado apodado UAT-8616, que además ha utilizado técnicas avanzadas como downgrade de firmware para obtener acceso root persistente.
 
Recursos afectados
Recomendaciones
Referencias
      • https://www.bleepingcomputer.com/news/security/critical-cisco-sd-wan-bug-exploited-in-zero-day-attacks-since-2023/
      • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk
      • https://blog.talosintelligence.com/uat-8616-sd-wan/
      • https://www.cisa.gov/news-events/alerts/2026/02/25/cisa-and-partners-release-guidance-ongoing-global-exploitation-cisco-sd-wan-systems
      • https://cyberscoop.com/cisco-zero-days-cisa-emergency-directive-five-eyes/
      • https://www.helpnetsecurity.com/2026/02/25/cisco-sd-wan-zero-day-cve-2026-20127/
      • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271)

Múltiples vulnerabilidades críticas en VMware Tanzu

El centro de respuesta a incidentes de ciberseguridad español INCIBE-CERT ha publicado un aviso de importancia crítica por la detección de varias vulnerabilidades en VMWare Tanzu, plataforma para crear, administrar y ejecutar aplicaciones modernas basadas en contenedores y Kubernetes en entornos empresariales.
 
Análisis
Broadcom ha publicado 5 avisos de seguridad que en conjunto corrigen 65 vulnerabilidades en diversos productos de VMware Tanzu. Entre estas, 2 son de severidad crítica, y el resto se distribuyen entre niveles altos, medios y bajos. La explotación exitosa de estas fallas podría permitir, entre otras acciones, el acceso no autorizado a servicios, ejecución remota de código y explotación de errores de manejo de memoria que comprometan la plataforma afectada.
 
Recursos afectados
      • VMware Tanzu Data Intelligence
      • VMware Tanzu Data Services
      • VMware Tanzu Data Services Pack
      • VMware Tanzu Data Services Solutions
      • VMware Tanzu Data Suite
      • VMware Tanzu for MySQL en Kubernetes
      • VMware Tanzu Platform
      • VMware Tanzu Platform SM
      • VMware Tanzu SQL
      • VMware Tanzu para Valkey
      • VMware Tanzu para Valkey en Kubernetes
      • VMware Tanzu Gemfire
      • VMware Tanzu Gemfire en Kubernetes

Estos componentes forman parte de la suite de servicios y herramientas de Tanzu que posibilitan la gestión de aplicaciones containerizadas y cargas de trabajo en Kubernetes.

Recomendaciones
      • Actualizar todos los productos afectados de VMware Tanzu a las versiones parcheadas más recientes facilitadas por el fabricante en los avisos de seguridad.
      • Revisar la configuración de entornos de producción y asegurarse de que no se utilicen versiones anteriores a las recomendadas.
      • Verificar los mecanismos de seguridad de red, incluidas políticas de firewall y segmentación, para limitar la exposición de servicios Tanzu a redes externas.
      • Fortalecer los controles de acceso y revisar registros de actividad para detectar comportamientos anómalos o intentos de explotación.
      • Mantener un inventario actualizado de los productos VMware Tanzu desplegados y su estado de parcheado.
Referencias
      • https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-vmware-tanzu-2
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36997
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36998
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36999
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/37000
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/37001

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271)

Vulnerabilidad en Windows Admin Center

 
Microsoft ha publicado un aviso de seguridad relativo a la vulnerabilidad CVE-2026-26119, que afecta a Windows Admin Center (WAC), una herramienta web de administración de sistemas ampliamente utilizada en entornos Windows para gestionar clientes, servidores, clusters, Hyper-V y servicios de Active Directory. La vulnerabilidad permite escalada de privilegios desde credenciales con permisos bajos, potencialmente hasta el nivel del usuario que ejecuta la aplicación.
 
Análisis
    • Identificador: CVE-2026-26119.
    • Tipo de fallo: Autenticación incorrecta (CWE-287) que permite escalar privilegios sobre la red sin interacción adicional del usuario.
    • Puntuación de riesgo: CVSS 3.x base ≈ 8.8 (Alta / Crítica)
    • Impacto: Si se explota con éxito, un atacante podría elevar sus privilegios al nivel del usuario que ejecuta Windows Admin Center, lo cual en ciertos entornos administrativos puede conducir hasta un compromiso total del dominio.

Nota técnica adicional: En análisis de terceros se detalla que la falla se origina en validaciones insuficientes de autenticación dentro de las APIs y componentes de WAC, lo que facilita la escalada desde cuentas de bajo privilegio.

Recursos afectados
    • Producto afectado: Windows Admin Center (antes de la versión 2511 / 2.6.4).
    • Versiones vulnerables: Todas las instalaciones de WAC anteriores a la actualización parcheada (incluidas versiones 2.x y 2511 cuando no estén actualizadas).
Recomendaciones
    • Aplicar el parche o actualización oficial de Windows Admin Center a la versión 2511 (o superior) distribuida por Microsoft o bien 2.6.4 en adelante según referencia de varios trackers técnicos.
Referencias
    • https://www.helpnetsecurity.com/2026/02/19/windows-admin-center-cve-2026-26119/
    • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26119
    • https://thehackernews.com/2026/02/microsoft-patches-cve-2026-26119.html

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271)

Múltiples vulnerabilidades en Moodle

 
El centro de respuesta a incidentes de ciberseguridad español INCIBE-CERT ha publicado un aviso de importancia crítica por la detección de varias vulnerabilidades en Moodle, el sistema de gestión de aprendizaje de código abierto ampliamente utilizado en instituciones educativas y entornos corporativos. La explotación de estos fallos podría permitir desde ejecución remota de código hasta denegación de servicio y otros efectos adversos sobre la integridad y disponibilidad de los servicios.
 
Análisis
El aviso alerta sobre cuatro vulnerabilidades clasificadas de severidad crítica en las versiones activas del core de Moodle. Estas fallas fueron reportadas por investigadores externos y, de ser explotadas, podrían comprometer funcionalidades internas críticas del gestor de contenidos:
 
    • Ejecución remota de código al restaurar archivos, lo que podría permitir a un atacante ejecutar instrucciones arbitrarias con el contexto del servidor Moodle.
    • Riesgos derivados de componentes de infraestructura base, como módulos de proceso (por ejemplo, Symfony), que podrían derivar en ejecución de comandos no deseados.
 Estas vulnerabilidades afectan las versiones principales del producto (4.x y 5.x) previas a las actualizaciones de seguridad que ya han sido lanzadas por el equipo de desarrollo de Moodle.
 
 
Recursos afectados
    • Instancias de Moodle LMS anteriores a las versiones 5.1.2, 5.0.5 y 4.5.9, configuradas para permitir restauración de archivos o con filtros avanzados de contenido habilitados.

    • Componentes internos de procesamiento de contenido, incluyendo el módulo de procesamiento Symfony y filtros TeX integrados en el sistema.

    • Entornos educativos y corporativos que dependen de dichas versiones para la gestión de cursos, evaluaciones y servicios web de autenticación.
Recomendaciones
      • Actualizar Moodle a las versiones corregidas (5.1.2, 5.0.5, 4.5.9 o posteriores)
Referencias
    • https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-moodle-11

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271)