Necesita mejora

Gobernacion del Magdalena

Rama Ejecutiva · Sector territorial · Gobernación

Resumen ejecutivoRiesgo CRÍTICO

Riesgo crítico. Se detectaron 1 vulnerabilidades catalogadas por CISA como activamente explotadas en ataques reales (CVE-2024-4577). No son riesgos teóricos: equivalen a fallas conocidas y publicadas que atacantes ya están usando contra otras organizaciones. Adicionalmente, 6 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción inmediata: actualizar el stack tecnológico al menos a las versiones que parchean las CVE listadas en CISA KEV.

Total: 20Críticas: 1Altas: 12Medias: 5Sistémicas: 6CISA KEV: 1
Cobertura80
Postura de seguridad75
Divulgación responsable0
Consistencia operativa85

Hallazgos (20)

CISA KEV CVE-2024-4577: php 7.4 en gob-magdalena (explotación activa documentada; en uso por ransomware activo)

Critica

La versión detectada php 7.4 corresponde a vendor='php group' product='php' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2024-4577: PHP-CGI OS Command Injection Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2024-06-12, dueDate gov US=2024-07-03; en uso por ransomware activo).

El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

Servidor catch-all en 1 host(s) — observabilidad reducida

Alta

El portal en datos.magdalena.gov.co retorna HTTP 200 con la misma página para múltiples rutas inexistentes (paths sensibles como /.env, /web.config.bak, /aws.json devuelven el mismo HTML que /). Comportamiento típico de SPAs/CMS sin handler 404 explícito.

Catch-all 200 (en vez de 404) impide a herramientas de auditoría externas distinguir entre rutas reales y rutas inexistentes. Crea ruido para defenders y oculta exposiciones reales bajo un mar de 'falsos 200'. Buena práctica: configurar handler 404 explícito que retorne código 4xx para rutas no mapeadas.

CVE-2022-31625: PHP heap use-after-free en pg_query_params

Alta

Stack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-31625 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Afecta PHP 7.4.x. Explotable si el portal usa funciones Postgres con input controlado.

CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4

Alta

Stack PHP 7.4 (EOL nov-2022) detectado. CVE-2022-37454 afecta esta version y permite el comportamiento descrito sin parche post-EOL.

Buffer overflow en hash extension. PHP 7.4 EOL recibe parche limitado.

Stack EOL 'PHP 7.4 (EOL)' presente en 13 entidades del Estado

Alta

Entidades con esta tech: alc-bucaramanga, alc-ibague, car-cda, car-cdmb, car-corpoamazonia, car-corponarino, car-sda-bogota, ese-pasto-salud

Software fuera de soporte (PHP 7.4 (EOL)) en múltiples entidades sugiere proveedor común con stack obsoleto. Vulnerabilidad descubierta en este stack afecta simultáneamente a varios servicios públicos.

Sin registros CAA

Alta

dig CAA magdalena.gov.co retorna vacio.

Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

DMARC en modo none (no reject)

Alta

_dmarc.magdalena.gov.co publica politica permisiva.

Politica none no rechaza correos no autenticados. Atacante puede suplantar @magdalena.gov.co contra ciudadanos del territorio.

Hallazgo agrupado por similitud semántica (299 findings, 299 entidades)

Alta

ML clustering identificó 299 findings similares afectando 299 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 299}. Muestra: Sin registros CAA | Sin registros CAA | Sin registros CAA.

Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Hallazgo agrupado por similitud semántica (196 findings, 196 entidades)

Alta

ML clustering identificó 196 findings similares afectando 196 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 196}. Muestra: DMARC en modo permisivo (quarantine en lugar de reject) | DMARC en modo quarantine (no reject) | DMARC en modo quarantine (no reject).

Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Hallazgo agrupado por similitud semántica (12 findings, 12 entidades)

Alta

ML clustering identificó 12 findings similares afectando 12 entidades distintas. Categoría dominante: dependencias_vulnerables. Severidades: {'alta': 12}. Muestra: CVE-2022-31625: PHP heap use-after-free en pg_query_params | CVE-2022-31625: PHP heap use-after-free en pg_query_params | CVE-2022-31625: PHP heap use-after-free en pg_query_params.

Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Hallazgo agrupado por similitud semántica (5 findings, 37 entidades)

Alta

ML clustering identificó 5 findings similares afectando 37 entidades distintas. Categoría dominante: software_obsoleto. Severidades: {'alta': 5}. Muestra: Stack EOL 'IIS 8.5 (Win 2012 R2 EOL)' presente en 14 entidades del Estado | Stack EOL 'PHP 7.4 (EOL)' presente en 13 entidades del Estado | Stack EOL 'PHP 7.3 (EOL)' presente en 3 entidades del Estado.

Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

DNSSEC ausente en magdalena.gov.co

Media

No hay registro DS en zona padre.

Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

DNS de magdalena.gov.co totalmente fuera de Colombia

Media

NS records: ingrid.ns.cloudflare.com, tanner.ns.cloudflare.com

Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

Bucket GCS privado existe con nombre gobernacion

Info

GET https://storage.googleapis.com/gobernacion retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.

Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.

Bucket GCS privado existe con nombre magdalena

Info

GET https://storage.googleapis.com/magdalena retorna 403 AccessDenied (bucket existe, no listable). Sugiere infraestructura cloud asociada a la entidad.

Bucket existe pero está cerrado al público. Útil como pista de inventario cloud — en un escenario de takeover (entidad deja de pagar AWS), un atacante podría reclamar el nombre. Recomendación: documentar y monitorear.

Apex magdalena.gov.co retorna HTTP 403

Alta

Servidor: cloudflare. Title: Just a moment....

El dominio principal sin redireccion al www correcto degrada UX, SEO y abre superficie a typosquatting + dominio-en-transito.

Hallazgo agrupado por similitud semántica (12 findings, 12 entidades)

Alta

ML clustering identificó 12 findings similares afectando 12 entidades distintas. Categoría dominante: dependencias_vulnerables. Severidades: {'alta': 12}. Muestra: CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4 | CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4 | CVE-2022-37454: SHA-3 buffer overflow — afecta PHP 7.4.

Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 8 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Headers exponen versiones de stack en 3 hosts

Media

Ejemplos: files.magdalena.gov.co: X-Powered-By=PleskLin; webmail.magdalena.gov.co: X-Powered-By=PHP/8.3.30; datos.magdalena.gov.co: X-Powered-By=PHP/7.4.33.

Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Cookies sin Secure o SameSite en 2 hosts

Media

Hosts afectados: webmail.magdalena.gov.co, datos.magdalena.gov.co.

Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Activos públicos (8)

files.magdalena.gov.co

subdominio

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: nginx

Tech: Nginx, WordPress. Title: Domain Default page

Observado: 2026-05-02

webmail.magdalena.gov.co

email

1/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: cloudflare

Tech: Cloudflare. Title: Roundcube Webmail :: Welcome to Roundcube Webmail

Observado: 2026-05-02

www.magdalena.gov.co

portal principal

6/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: cloudflare

Tech: Cloudflare. Title: Just a moment...

Observado: 2026-05-02

datos.magdalena.gov.co

subdominio

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: nginx

Tech: Cloudflare, Nginx, PHP 7.4 (EOL). Title: Login | Consolidación DB

Observado: 2026-05-02

transito.magdalena.gov.co

subdominio

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: nginx

Tech: Nginx. Title: 403 Forbidden

Observado: 2026-05-02

mail.magdalena.gov.co

email

3/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: nginx

Tech: Nginx. Title: Plesk Obsidian 18.0.76

Observado: 2026-05-02

magdalena.gov.co

portal principal

6/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: cloudflare

Tech: Cloudflare. Title: Just a moment...

Observado: 2026-05-02

proyectos.magdalena.gov.co

subdominio

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: nginx

Tech: Nginx. Title: 403 Forbidden

Observado: 2026-05-02