Crítico

Instituto Tecnológico Metropolitano (Medellín)

Organos Autonomos · Sector educacion · Universidad pública

Resumen ejecutivoRiesgo CRÍTICO

Riesgo crítico. Se detectaron 1 vulnerabilidades catalogadas por CISA como activamente explotadas en ataques reales (CVE-2021-22175). No son riesgos teóricos: equivalen a fallas conocidas y publicadas que atacantes ya están usando contra otras organizaciones. Adicionalmente, 7 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción inmediata: cerrar acceso público a paneles administrativos (restringir por IP/VPN) y verificar credenciales por defecto.

Total: 21Críticas: 5Altas: 8Medias: 3Sistémicas: 7CISA KEV: 1
Cobertura70
Postura de seguridad5
Divulgación responsable0
Consistencia operativa60

Hallazgos (13)

CISA KEV CVE-2021-22175: gitlab . en univ-itm (explotación activa documentada)

Critica

La versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).

El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.

Hallazgo agrupado por similitud semántica (21 findings, 12 entidades)

Critica

ML clustering identificó 21 findings similares afectando 12 entidades distintas. Categoría dominante: panel_admin_expuesto. Severidades: {'critica': 21}. Muestra: phpMyAdmin accesible en educacion.cordoba.gov.co | phpMyAdmin accesible en sig.villavicencio.gov.co | phpMyAdmin accesible en gobierno.villavicencio.gov.co.

Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

phpMyAdmin accesible en www.itm.edu.co

Critica

GET https://www.itm.edu.co/phpmyadmin/

phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.

Hallazgo agrupado por similitud semántica (196 findings, 196 entidades)

Alta

ML clustering identificó 196 findings similares afectando 196 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 196}. Muestra: DMARC en modo permisivo (quarantine en lugar de reject) | DMARC en modo quarantine (no reject) | DMARC en modo quarantine (no reject).

Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: gitlab.itm.edu.co

Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

Hallazgo agrupado por similitud semántica (299 findings, 299 entidades)

Alta

ML clustering identificó 299 findings similares afectando 299 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 299}. Muestra: Sin registros CAA | Sin registros CAA | Sin registros CAA.

Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

Sin registros CAA

Alta

dig CAA itm.edu.co retorna vacio.

Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.

DMARC en modo none (no reject)

Alta

_dmarc.itm.edu.co publica politica permisiva.

Politica none no rechaza correos no autenticados. Atacante puede suplantar @itm.edu.co contra ciudadanos del territorio.

Hallazgo agrupado por similitud semántica (69 findings, 41 entidades)

Alta

ML clustering identificó 69 findings similares afectando 41 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'alta': 69}. Muestra: WordPress REST expone listado de usuarios en prosperidadsocial.gov.co | WordPress REST expone listado de usuarios en relatoria.colombiacompra.gov.co | WordPress REST expone listado de usuarios en esap.edu.co.

Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

WordPress REST expone listado de usuarios en www.itm.edu.co

Alta

GET https://www.itm.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":3,"name":"J R","url":"http:\/\/www.itm.edu.co","description":"","link":"https:\/\/www.itm.edu.co\/author\/peralantrestur\/","slug":"peralantrestur","avatar_urls":{"24":"https:\/\/secure.gravata

El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Headers exponen versiones de stack en 2 hosts

Media

Ejemplos: api.itm.edu.co: X-Powered-By=ASP.NET; pagos.itm.edu.co: X-Powered-By=Express.

Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Sin canal estandar de divulgacion responsable

Media

Ninguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).

Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.

Cookies sin Secure o SameSite en 5 hosts

Media

Hosts afectados: staging.itm.edu.co, api.itm.edu.co, pagos.itm.edu.co, www.itm.edu.co, sso.itm.edu.co.

Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.

Activos públicos (11)

sigep.itm.edu.co

subdominio

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

HTTPS error: Remote end closed connection without response. FQDN publicado en DNS publico (IP 200.13.235.198).

Observado: 2026-05-02

staging.itm.edu.co

ambiente no produccion

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: Apache/2.4.58 (Ubuntu)

Tech: Apache. Title: Q&Magazine

Observado: 2026-05-02

api.itm.edu.co

api

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: Microsoft-IIS/7.5

Tech: ASP.NET, IIS 7 (Win 2008 EOL). Title: Análisis de las partes interesadas y comprensión del contexto

Observado: 2026-05-02

pagos.itm.edu.co

subdominio

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: Microsoft-IIS/8.5

Tech: Cloudflare, IIS 8.5 (Win 2012 R2 EOL), WordPress. Title: PAGOS ITM

Observado: 2026-05-02

autodiscover.itm.edu.co

email

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

HTTPS error: <urlopen error [Errno 61] Connection refused>. FQDN publicado en DNS publico (IP 52.96.173.216).

Observado: 2026-05-02

itm.edu.co

portal principal

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

HTTPS error: <urlopen error [SSL: TLSV1_UNRECOGNIZED_NAME] tlsv1 unrecognized name (_ssl.c:1016)>. FQDN publicado en DNS publico (IP 200.13.235.198).

Observado: 2026-05-02

www.itm.edu.co

portal principal

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: Apache

Tech: Apache, WordPress. Title: ITM &#8211; Institución Universitaria &#8211; Reacreditada en Alta Calidad

Observado: 2026-05-02

portal.itm.edu.co

subdominio

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Tech: no fingerprint. Title: Server Unavailiable

Observado: 2026-05-02

proyectos.itm.edu.co

subdominio

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Tech: no fingerprint. Title: Proyectos ITM

Observado: 2026-05-02

sso.itm.edu.co

subdominio

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: nginx/1.29.8

Tech: Nginx. Title: Autenticación

Observado: 2026-05-02

o365.itm.edu.co

subdominio

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

HTTPS error: Remote end closed connection without response. FQDN publicado en DNS publico (IP 200.13.235.198).

Observado: 2026-05-02