Plataforma
windows
Componente
winmatrix
Corregido en
3.5.27
La vulnerabilidad CVE-2026-6348 afecta al agente WinMatrix desarrollado por Simopro Technology. Esta vulnerabilidad de falta de autenticación permite a atacantes autenticados en el sistema local ejecutar código arbitrario con privilegios de SYSTEM, lo que podría comprometer toda la infraestructura donde el agente está instalado. Las versiones afectadas son 3.5.13 hasta la 3.5.26.15. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por el proveedor.
El impacto de esta vulnerabilidad es significativo, ya que un atacante autenticado puede obtener control total sobre el sistema afectado y potencialmente sobre todos los hosts dentro del entorno WinMatrix. Esto podría resultar en la exfiltración de datos sensibles, la instalación de malware, la modificación de configuraciones del sistema y la interrupción de servicios críticos. La capacidad de ejecutar código con privilegios SYSTEM permite al atacante evadir las protecciones de seguridad estándar y escalar privilegios fácilmente. Un escenario de ataque podría implicar un usuario interno malintencionado o un atacante que haya comprometido una cuenta de usuario con acceso al sistema.
Actualmente, no hay información pública disponible sobre la explotación activa de CVE-2026-6348. La vulnerabilidad ha sido publicada el 16 de abril de 2026. La puntuación CVSS de 8.8 (ALTO) indica una alta probabilidad de explotación si la vulnerabilidad es expuesta. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations utilizing WinMatrix agent for remote management or monitoring are at risk, particularly those with legacy configurations or inadequate access controls. Shared hosting environments where WinMatrix is deployed pose a heightened risk due to the potential for cross-tenant exploitation. Environments with weak local authentication practices are also more vulnerable.
• windows / supply-chain:
Get-Process -Name WinMatrix | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4624" -MaxEvents 10 | Select-String -Pattern "WinMatrix"• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "WinMatrix*"}disclosure
Estado del Exploit
EPSS
0.01% (1% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-6348 es actualizar WinMatrix a una versión corregida proporcionada por Simopro Technology. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos para limitar el acceso al agente WinMatrix. Esto podría incluir la restricción de cuentas de usuario con privilegios elevados, la implementación de autenticación multifactor (MFA) y la revisión de las políticas de permisos. Además, se recomienda monitorear los registros del sistema en busca de actividad sospechosa relacionada con el agente WinMatrix. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando los registros de auditoría y realizando pruebas de penetración.
Actualice WinMatrix a una versión corregida (posterior a 3.5.26.15) para mitigar la vulnerabilidad de autenticación faltante. Verifique la documentación de Simopro Technology para obtener instrucciones específicas de actualización y para confirmar la versión más reciente disponible. Implemente controles de acceso estrictos para limitar el acceso a la máquina local y a los hosts dentro del entorno.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-6348 is a HIGH severity vulnerability affecting WinMatrix versions 3.5.13–3.5.26.15, allowing authenticated local attackers to execute arbitrary code with SYSTEM privileges.
If you are using WinMatrix versions 3.5.13 through 3.5.26.15, you are potentially affected by this vulnerability. Check your version and apply the vendor patch as soon as it's available.
The recommended fix is to upgrade to a patched version of WinMatrix provided by Simopro Technology. Until the patch is available, implement stricter access controls and monitor system logs.
As of now, there are no publicly known active exploitation campaigns targeting CVE-2026-6348, but the vulnerability's severity warrants caution.
Refer to Simopro Technology's official website and security advisory channels for updates and the latest information regarding CVE-2026-6348.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.