Gobernacion del Cauca
Rama Ejecutiva · Sector territorial · Gobernación
Riesgo crítico. Se identificaron 4 hallazgos críticos. Adicionalmente, 7 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción recomendada: publicar registros DMARC con política reject, habilitar HSTS y completar el set de headers de seguridad.
Hallazgos (20)
CVE-2017-7269: Buffer overflow IIS 6.0 (legacy stacks) — RCE preauth
CriticaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2017-7269 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
Aunque CVE original es para IIS 6, las recetas y artefactos suelen quedar en stacks IIS 8.5 sobre Win 2012 R2 sin parche. Win 2012 R2 fuera de soporte = OS-level CVEs sin fix.
Servidor catch-all en 3 host(s) — observabilidad reducida
AltaEl portal en cauca.gov.co, intranet.cauca.gov.co, planeacion.cauca.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.
Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.
CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2
AltaStack IIS 8.5 (Win 2012 R2 EOL oct-2023) detectado. CVE-2024-21412 afecta esta version y permite el comportamiento descrito sin parche post-EOL.
OS sin parche desde oct-2023 acumula CVE de kernel y servicios. Cada CVE post-EOL se vuelve permanente.
Stack EOL 'IIS 8.5 (Win 2012 R2 EOL)' presente en 14 entidades del Estado
AltaEntidades con esta tech: alc-arauca, alc-inirida, alc-mitu, alc-mocoa, alc-neiva, alc-popayan, alc-puerto-carreno, alc-quibdo
Software fuera de soporte (IIS 8.5 (Win 2012 R2 EOL)) en múltiples entidades sugiere proveedor común con stack obsoleto. Vulnerabilidad descubierta en este stack afecta simultáneamente a varios servicios públicos.
DMARC en modo none (no reject)
Alta_dmarc.cauca.gov.co publica politica permisiva.
Politica none no rechaza correos no autenticados. Atacante puede suplantar @cauca.gov.co contra ciudadanos del territorio.
DNSSEC ausente en cauca.gov.co
MediaNo hay registro DS en zona padre.
Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
Bucket GCS privado existe con nombre cauca
InfoGET https://storage.googleapis.com/cauca retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
Bucket GCS privado existe con nombre gobernacion
InfoGET https://storage.googleapis.com/gobernacion retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.
Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.
Hallazgo sistémico en 83 entidades — Hallazgo sistémico
CriticaMismo patrón crítico detectado en 83 entidades del Estado: alc-arauca, alc-armenia, alc-bucaramanga, alc-cali, alc-cartago, alc-cucuta, alc-galapa, alc-girardot.... La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo sistémico en 14 entidades — CVE-2017-7269: Buffer overflow IIS 6.0 (legacy stacks) — RCE preauth
CriticaMismo patrón crítico detectado en 14 entidades del Estado: alc-arauca, alc-inirida, alc-mitu, alc-mocoa, alc-neiva, alc-popayan, alc-puerto-carreno, alc-quibdo.... La repetición sugiere causa raíz compartida: stack común, integrador común, o configuración por defecto sin endurecer.
Cuando la misma vulnerabilidad afecta a ≥5 entidades, la causa raíz suele ser un proveedor compartido o una configuración heredada de un template institucional. Resolver en una entidad sin coordinar con MinTIC/CCOC deja el problema activo en N-1 entidades. Recomendación: alerta a Computer Security Incident Response Team gubernamental y boletín a las entidades afectadas.
Hallazgo agrupado por similitud semántica (14 findings, 14 entidades)
CriticaML clustering identificó 14 findings similares afectando 14 entidades distintas. Categoría dominante: dependencias_vulnerables. Severidades: {'critica': 14}. Muestra: CVE-2017-7269: Buffer overflow IIS 6.0 (legacy stacks) — RCE preauth | CVE-2017-7269: Buffer overflow IIS 6.0 (legacy stacks) — RCE preauth | CVE-2017-7269: Buffer overflow IIS 6.0 (legacy stacks) — RCE preauth.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
VPN/Intranet alcanzable en DNS publico (1)
AltaHosts: intranet.cauca.gov.co.
Aunque el servicio este restringido por IP, el FQDN publicado en DNS permite enumeracion trivial y ataques dirigidos al perimetro.
Hallazgo agrupado por similitud semántica (196 findings, 196 entidades)
AltaML clustering identificó 196 findings similares afectando 196 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 196}. Muestra: DMARC en modo permisivo (quarantine en lugar de reject) | DMARC en modo quarantine (no reject) | DMARC en modo quarantine (no reject).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (111 findings, 111 entidades)
AltaML clustering identificó 111 findings similares afectando 111 entidades distintas. Categoría dominante: api_expuesta. Severidades: {'alta': 111}. Muestra: VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1) | VPN/Intranet alcanzable en DNS publico (1).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (6 findings, 6 entidades)
AltaML clustering identificó 6 findings similares afectando 6 entidades distintas. Categoría dominante: dependencias_vulnerables. Severidades: {'alta': 6}. Muestra: CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2 | CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2 | CVE-2024-21412: Win Defender SmartScreen bypass — sistemas Win 2012 R2.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (5 findings, 37 entidades)
AltaML clustering identificó 5 findings similares afectando 37 entidades distintas. Categoría dominante: software_obsoleto. Severidades: {'alta': 5}. Muestra: Stack EOL 'IIS 8.5 (Win 2012 R2 EOL)' presente en 14 entidades del Estado | Stack EOL 'PHP 7.4 (EOL)' presente en 13 entidades del Estado | Stack EOL 'PHP 7.3 (EOL)' presente en 3 entidades del Estado.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Headers exponen versiones de stack en 1 hosts
MediaEjemplos: www.cauca.gov.co: X-Powered-By=ASP.NET.
Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: intranet.cauca.gov.co.
Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex cauca.gov.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Activos públicos (5)
intranet.cauca.gov.co
intranet
Server: Apache
Tech: Apache, Joomla. Title: Acceso - Intranet Gobernación del Cauca
Observado: 2026-05-02
planeacion.cauca.gov.co
subdominio
Server: Apache
Tech: Apache. Title: Oficina Asesora de Planeacion
Observado: 2026-05-02
sig.cauca.gov.co
subdominio
HTTPS error: <urlopen error [Errno 61] Connection refused>. FQDN publicado en DNS publico (IP 138.0.90.229).
Observado: 2026-05-02
cauca.gov.co
portal principal
Server: Apache
Tech: Apache. Title: Index of /
Observado: 2026-05-02
www.cauca.gov.co
portal principal
Server: Microsoft-IIS/8.5
Tech: ASP.NET, IIS 8.5 (Win 2012 R2 EOL), SharePoint. Title: Gobernacion Cauca
Observado: 2026-05-02