Plataforma
other
Componente
rapid7-insightvm
Corregido en
8.34.0
La vulnerabilidad CVE-2026-1568 afecta a las versiones de Rapid7 InsightVM anteriores a la 8.34.0. Se trata de una falla en la verificación de firmas en el Assertion Consumer Service (ACS) de la plataforma en la nube, que permite a un atacante obtener acceso no autorizado a las cuentas de InsightVM configuradas a través de instalaciones de "Security Console". Esto puede resultar en la toma de control completa de la cuenta, comprometiendo la seguridad de la infraestructura gestionada.
Un atacante que explote esta vulnerabilidad podría obtener acceso completo a las cuentas de Rapid7 InsightVM. Esto implica la capacidad de modificar la configuración de seguridad, acceder a datos confidenciales sobre la infraestructura, y potencialmente realizar movimientos laterales dentro de la red. La toma de control de la cuenta permite la manipulación de informes de vulnerabilidades, la desactivación de controles de seguridad, y la introducción de nuevas amenazas. La falta de verificación de firmas en el ACS facilita la suplantación de identidad y la ejecución de acciones maliciosas con los privilegios de la cuenta comprometida.
El CVE-2026-1568 fue publicado el 3 de febrero de 2026. No se han reportado activamente campañas de explotación en este momento. No se ha añadido a la lista KEV de CISA. Se desconoce la existencia de un Proof of Concept (PoC) público, lo que sugiere un riesgo de explotación más bajo, aunque la severidad del CVSS indica un potencial significativo.
Organizations heavily reliant on Rapid7 InsightVM for vulnerability management and security posture assessment are at significant risk. Specifically, those with 'Security Console' installations and those who have not implemented robust access controls or MFA on their InsightVM consoles are particularly vulnerable. Shared hosting environments where multiple users share an InsightVM instance also face increased risk.
• windows / supply-chain: Monitor PowerShell execution for commands related to InsightVM configuration or authentication. Examine scheduled tasks for suspicious scripts.
• linux / server: Review InsightVM logs (typically located in /opt/rapid7/insightvm/logs) for unusual authentication attempts or errors related to assertion processing. Use journalctl -u insightvm to filter for relevant events.
• generic web: Monitor access logs for requests to the ACS endpoint with unusual headers or parameters. Check response headers for signs of unauthorized access.
disclosure
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-1568 es actualizar Rapid7 InsightVM a la versión 8.34.0 o superior, donde se ha solucionado la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda revisar la configuración de "Security Console" para identificar posibles puntos de entrada. Aunque no existe una solución alternativa directa, se aconseja implementar controles de acceso estrictos y monitorear la actividad de la cuenta InsightVM en busca de comportamientos anómalos. Después de la actualización, verifique la integridad de la configuración de InsightVM y confirme que la verificación de firmas está habilitada.
Actualice Rapid7 InsightVM a la versión 8.34.0 o posterior. Esta versión corrige la vulnerabilidad de validación de firmas en el endpoint de la nube ACS, previniendo el acceso no autorizado a cuentas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-1568 is a critical vulnerability in Rapid7 InsightVM versions before 8.34.0 that allows attackers to bypass signature verification and gain full account takeover.
If you are using Rapid7 InsightVM versions 0–8.34.0, you are affected by this vulnerability and should upgrade immediately.
Upgrade to Rapid7 InsightVM version 8.34.0 or later to resolve this vulnerability. Review ACS configuration and implement stricter access controls.
While no public exploit is currently available, the vulnerability's severity and ease of exploitation suggest a high probability of active exploitation.
Refer to the official Rapid7 security advisory for CVE-2026-1568 on the Rapid7 website for detailed information and guidance.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.