Instituto Tecnológico Metropolitano (Medellín)
Organos Autonomos · Sector educacion · Universidad pública
Riesgo crítico. Se detectaron 1 vulnerabilidades catalogadas por CISA como activamente explotadas en ataques reales (CVE-2021-22175). No son riesgos teóricos: equivalen a fallas conocidas y publicadas que atacantes ya están usando contra otras organizaciones. Adicionalmente, 7 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción inmediata: cerrar acceso público a paneles administrativos (restringir por IP/VPN) y verificar credenciales por defecto.
Hallazgos (13)
CISA KEV CVE-2021-22175: gitlab . en univ-itm (explotación activa documentada)
CriticaLa versión detectada gitlab . corresponde a vendor='gitlab' product='gitlab' con 1 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2021-22175: GitLab Server-Side Request Forgery (SSRF) Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2026-02-18, dueDate gov US=2026-03-11).
El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
Hallazgo agrupado por similitud semántica (21 findings, 12 entidades)
CriticaML clustering identificó 21 findings similares afectando 12 entidades distintas. Categoría dominante: panel_admin_expuesto. Severidades: {'critica': 21}. Muestra: phpMyAdmin accesible en educacion.cordoba.gov.co | phpMyAdmin accesible en sig.villavicencio.gov.co | phpMyAdmin accesible en gobierno.villavicencio.gov.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
phpMyAdmin accesible en www.itm.edu.co
CriticaGET https://www.itm.edu.co/phpmyadmin/
phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
Hallazgo agrupado por similitud semántica (196 findings, 196 entidades)
AltaML clustering identificó 196 findings similares afectando 196 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 196}. Muestra: DMARC en modo permisivo (quarantine en lugar de reject) | DMARC en modo quarantine (no reject) | DMARC en modo quarantine (no reject).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: gitlab.itm.edu.co
Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Hallazgo agrupado por similitud semántica (299 findings, 299 entidades)
AltaML clustering identificó 299 findings similares afectando 299 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 299}. Muestra: Sin registros CAA | Sin registros CAA | Sin registros CAA.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Sin registros CAA
Altadig CAA itm.edu.co retorna vacio.
Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
DMARC en modo none (no reject)
Alta_dmarc.itm.edu.co publica politica permisiva.
Politica none no rechaza correos no autenticados. Atacante puede suplantar @itm.edu.co contra ciudadanos del territorio.
Hallazgo agrupado por similitud semántica (69 findings, 41 entidades)
AltaML clustering identificó 69 findings similares afectando 41 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'alta': 69}. Muestra: WordPress REST expone listado de usuarios en prosperidadsocial.gov.co | WordPress REST expone listado de usuarios en relatoria.colombiacompra.gov.co | WordPress REST expone listado de usuarios en esap.edu.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
WordPress REST expone listado de usuarios en www.itm.edu.co
AltaGET https://www.itm.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":3,"name":"J R","url":"http:\/\/www.itm.edu.co","description":"","link":"https:\/\/www.itm.edu.co\/author\/peralantrestur\/","slug":"peralantrestur","avatar_urls":{"24":"https:\/\/secure.gravata
El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
Headers exponen versiones de stack en 2 hosts
MediaEjemplos: api.itm.edu.co: X-Powered-By=ASP.NET; pagos.itm.edu.co: X-Powered-By=Express.
Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 11 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Cookies sin Secure o SameSite en 5 hosts
MediaHosts afectados: staging.itm.edu.co, api.itm.edu.co, pagos.itm.edu.co, www.itm.edu.co, sso.itm.edu.co.
Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Activos públicos (11)
sigep.itm.edu.co
subdominio
HTTPS error: Remote end closed connection without response. FQDN publicado en DNS publico (IP 200.13.235.198).
Observado: 2026-05-02
staging.itm.edu.co
ambiente no produccion
Server: Apache/2.4.58 (Ubuntu)
Tech: Apache. Title: Q&Magazine
Observado: 2026-05-02
api.itm.edu.co
api
Server: Microsoft-IIS/7.5
Tech: ASP.NET, IIS 7 (Win 2008 EOL). Title: Análisis de las partes interesadas y comprensión del contexto
Observado: 2026-05-02
pagos.itm.edu.co
subdominio
Server: Microsoft-IIS/8.5
Tech: Cloudflare, IIS 8.5 (Win 2012 R2 EOL), WordPress. Title: PAGOS ITM
Observado: 2026-05-02
autodiscover.itm.edu.co
HTTPS error: <urlopen error [Errno 61] Connection refused>. FQDN publicado en DNS publico (IP 52.96.173.216).
Observado: 2026-05-02
itm.edu.co
portal principal
HTTPS error: <urlopen error [SSL: TLSV1_UNRECOGNIZED_NAME] tlsv1 unrecognized name (_ssl.c:1016)>. FQDN publicado en DNS publico (IP 200.13.235.198).
Observado: 2026-05-02
www.itm.edu.co
portal principal
Server: Apache
Tech: Apache, WordPress. Title: ITM – Institución Universitaria – Reacreditada en Alta Calidad
Observado: 2026-05-02
portal.itm.edu.co
subdominio
Tech: no fingerprint. Title: Server Unavailiable
Observado: 2026-05-02
proyectos.itm.edu.co
subdominio
Tech: no fingerprint. Title: Proyectos ITM
Observado: 2026-05-02
sso.itm.edu.co
subdominio
Server: nginx/1.29.8
Tech: Nginx. Title: Autenticación
Observado: 2026-05-02
o365.itm.edu.co
subdominio
HTTPS error: Remote end closed connection without response. FQDN publicado en DNS publico (IP 200.13.235.198).
Observado: 2026-05-02