Comfenalco Valle Delagente
Rama Ejecutiva · Sector salud · Caja de Compensación Familiar
Riesgo crítico. Se detectaron 1 vulnerabilidades catalogadas por CISA como activamente explotadas en ataques reales (CVE-2021-22175). No son riesgos teóricos: equivalen a fallas conocidas y publicadas que atacantes ya están usando contra otras organizaciones. Adicionalmente, 5 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción inmediata: actualizar el stack tecnológico al menos a las versiones que parchean las CVE listadas en CISA KEV.
Hallazgos (11)
CISA KEV CVE-2021-22175: gitlab . en cc-comfenalco-valle (explotación activa documentada)
CriticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
Hallazgo agrupado por similitud semántica (196 findings, 196 entidades)
AltaML clustering identificó 196 findings similares afectando 196 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 196}. Muestra: DMARC en modo permisivo (quarantine en lugar de reject) | DMARC en modo quarantine (no reject) | DMARC en modo quarantine (no reject).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (111 findings, 111 entidades)
AltaML clustering identificó 111 findings similares afectando 111 entidades distintas. Categoría dominante: api_expuesta. Severidades: {'alta': 111}. Muestra: VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.comfenalcovalle.com.co.
Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: gitlab.comfenalcovalle.com.co
Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Hallazgo agrupado por similitud semántica (299 findings, 299 entidades)
AltaML clustering identificó 299 findings similares afectando 299 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 299}. Muestra: Sin registros CAA | Sin registros CAA | Sin registros CAA.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Sin registros CAA
Altadig CAA comfenalcovalle.com.co retorna vacio.
Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
DMARC en modo none (no reject)
Alta_dmarc.comfenalcovalle.com.co publica politica permisiva.
Politica none no rechaza correos no autenticados. Atacante puede suplantar @comfenalcovalle.com.co contra ciudadanos del territorio.
Headers exponen versiones de stack en 4 hosts
MediaEjemplos: www.comfenalcovalle.com.co: X-Powered-By=PHP/8.4.12; test.comfenalcovalle.com.co: X-Powered-By=PHP/8.4.12; ftp.comfenalcovalle.com.co: X-Powered-By=PHP/8.4.12.
Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 7 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Cookies sin Secure o SameSite en 5 hosts
MediaHosts afectados: www.comfenalcovalle.com.co, test.comfenalcovalle.com.co, ftp.comfenalcovalle.com.co, intranet.comfenalcovalle.com.co, comfenalcovalle.com.co.
Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Activos públicos (7)
mail.comfenalcovalle.com.co
HTTPS error: <urlopen error [SSL: UNEXPECTED_EOF_WHILE_READING] EOF occurred in violation of protocol (_ssl.c:1016)>. FQDN publicado en DNS publico (IP 172.217.162.147).
Observado: 2026-05-02
www.comfenalcovalle.com.co
portal principal
Server: nginx
Tech: Nginx, WordPress. Title: Personas - Comfenalco Valle Delagente
Observado: 2026-05-02
test.comfenalcovalle.com.co
ambiente no produccion
Server: nginx
Tech: Nginx, WordPress. Title: Personas - Comfenalco Valle Delagente
Observado: 2026-05-02
ftp.comfenalcovalle.com.co
subdominio
Server: nginx
Tech: Nginx, WordPress. Title: Personas - Comfenalco Valle Delagente
Observado: 2026-05-02
intranet.comfenalcovalle.com.co
intranet
Server: ESF
Tech: no fingerprint. Title: Sign in - Google Accounts
Observado: 2026-05-02
comfenalcovalle.com.co
portal principal
Server: nginx
Tech: Nginx, WordPress. Title: Personas - Comfenalco Valle Delagente
Observado: 2026-05-02
autodiscover.comfenalcovalle.com.co
HTTPS error: <urlopen error [Errno 61] Connection refused>. FQDN publicado en DNS publico (IP 54.163.132.41).
Observado: 2026-05-02