La vulnerabilidad de dominio de Windows Active Directory permite a los atacantes escalar privilegios

La vulnerabilidad de dominio de Windows Active Directory permite a los atacantes escalar privilegios

Microsoft ha revelado una importante vulnerabilidad de seguridad en Active Directory Domain Services que podría permitir a los atacantes elevar sus privilegios al nivel del sistema, lo que podría obtener un control completo sobre los sistemas afectados.

La vulnerabilidad, rastreada como CVE-2025-29810, fue parcheada como parte del ciclo de actualizaciones de seguridad Patch Tuesday de abril de 2025 de Microsoft.Los investigadores de seguridad clasifican la falla como "importante" con una puntuación CVSS de 7,5, aunque Microsoft señala que la explotación en la naturaleza parece poco probable en la actualidad.

Vulnerabilidad de dominio de Windows Active Directory

La vulnerabilidad se deriva de mecanismos de control de acceso inadecuados en Windows Active Directory Domain Services, específicamente dentro de la clasificación de debilidad CWE-284.

De acuerdo con el aviso de seguridad de Microsoft, la explotación exitosa requiere que un atacante ya tenga privilegios de bajo nivel en la red antes de que pueda intentar explotar la vulnerabilidad.

El vector de ataque está basado en la red, pero requiere un alto nivel de complejidad de ataque, lo que significa que los atacantes potenciales necesitarían recopilar información específica del entorno y preparar la red objetivo antes de la explotación.

La cadena de vectores CVSS para esta vulnerabilidad es "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C", lo que indica un vector de ataque de red, alta complejidad de ataque, bajos privilegios requeridos y sin necesidad de interacción del usuario para la explotación.

La vulnerabilidad afecta a los tres aspectos de seguridad (confidencialidad, integridad y disponibilidad) con una calificación "alta" para cada uno.

El resumen de la vulnerabilidad se da a continuación:

Factores de riesgoDetalles
Productos afectadosServicios de dominio de Windows Active Directory
ImpactoElevación de privilegios
Requisitos previos de exploit
- Ataque basado en la red- Alta complejidad de ataque- Se requieren pocos privilegios- No se necesita interacción con el usuario
Puntuación CVSS7.5 (Importante)

Potencial de explotación

Los analistas de seguridad señalan que, si bien la vulnerabilidad es grave, Microsoft ha clasificado su explotabilidad como "menos probable" debido a la complejidad involucrada.

Un atacante que aproveche con éxito esta falla podría elevar sus privilegios al nivel del SISTEMA, esencialmente obteniendo el control completo sobre el sistema comprometido.

La vulnerabilidad parece implicar manipulaciones de los mecanismos de autenticación internos de Active Directory, aunque Microsoft no ha publicado detalles técnicos específicos para evitar proporcionar una hoja de ruta para posibles atacantes.

Microsoft ha lanzado parches para la mayoría de los sistemas afectados en su ciclo de actualización de seguridad de abril. Sin embargo, las actualizaciones para Windows 10 para sistemas basados en x64 y Windows 10 para sistemas de 32 bits no están disponibles de inmediato y se lanzarán "lo antes posible", según el aviso.

"Esta vulnerabilidad representa un riesgo significativo para los entornos empresariales con implementaciones de Active Directory", dijo la Dra. Jane Marshall, investigadora de ciberseguridad en Digital Fortress Institute.

"Si bien la complejidad de la explotación es alta, las organizaciones deben priorizar la aplicación de parches, ya que el impacto potencial es sustancial".

Recomendaciones para los administradores del sistema

Los expertos en seguridad recomiendan que los administradores de sistemas tomen las siguientes medidas inmediatas:

  • Aplique los parches disponibles a los controladores de dominio y a los servidores miembro lo antes posible
  • Supervise el tráfico de red en busca de intentos de autenticación sospechosos
  • Implementar el principio de privilegios mínimos en todos los entornos de dominio
  • Esté atento a las próximas actualizaciones de Microsoft para los sistemas Windows 10 que actualmente carecen de parches

La vulnerabilidad fue descubierta e informada a Microsoft por el investigador de seguridad Matthieu Buffet a través de la divulgación coordinada de vulnerabilidades.

La compañía ha confirmado que no hay evidencia de que esta vulnerabilidad haya sido divulgada públicamente o explotada en ataques antes del lanzamiento del parche.

Este incidente pone de manifiesto la importancia continua de los mecanismos de control de acceso adecuados en los servicios de directorio empresarial y la naturaleza crítica de la aplicación rápida de parches de seguridad, especialmente para los componentes principales de la infraestructura, como los Servicios de dominio de Active Directory.

Fuente: cybersecuritynews

Comentarios

Entradas populares de este blog

Descienden las detecciones de malware en Android y crecen en iOS

Nueva advertencia crítica de Microsoft Windows mientras se producen 3 ataques de día cero

Explotan el día cero de la VPN de Fortinet para robar credenciales