Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en los Servicios de Dominio de Active Directory de Microsoft permite a atacantes escalar privilegios


Una actualización de seguridad Importante publicada el 10 de marzo de 2026 aborda una vulnerabilidad de alta gravedad en Active Directory Domain Services (AD DS). Registrada como CVE-2026-25177, esta falla tiene una puntuación CVSS de 8.8. Permite a atacantes autorizados en la red escalar sus privilegios hasta obtener el control total del SYSTEM



  • Una actualización de seguridad "Importante" publicada el 10 de marzo de 2026 soluciona una vulnerabilidad de alta gravedad en Active Directory Domain Services (AD DS).


Registrada como CVE-2026-25177, esta vulnerabilidad tiene una puntuación CVSS de 8.8. Permite a atacantes autorizados en la red elevar sus privilegios hasta obtener control total del sistema (SYSTEM).

Esta falla de Elevación de Privilegios proviene de una restricción inadecuada en nombres de archivos y recursos (CWE-641).

El ataque se ejecuta completamente a través de la red, requiere privilegios mínimos, tiene baja complejidad y no necesita interacción del usuario. Afecta gravemente la confidencialidad, integridad y disponibilidad del sistema.

Vulnerabilidad en Active Directory Domain Services

El exploit ocurre cuando un atacante utiliza caracteres Unicode especialmente diseñados para crear nombres duplicados de Service Principal Names (SPNs) o User Principal Names (UPNs).

Estos caracteres ocultos logran eludir los controles de seguridad normales de Active Directory, diseñados para evitar duplicados. Para lanzar el ataque, un hacker solo necesita permiso estándar para escribir o modificar SPNs en una cuenta.

Cuando los clientes solicitan autenticación Kerberos para un servicio objetivo con un SPN duplicado, el controlador de dominio emite erróneamente un ticket cifrado con la clave incorrecta.

El servicio objetivo rechaza el ticket, provocando un ataque de denegación de servicio (DoS) o forzando a la red a recurrir a la autenticación NTLM (menos segura) si aún está habilitada.

No se requiere acceso directo al servidor objetivo más allá del permiso inicial para escribir SPNs.

Un exploit exitoso otorga al atacante privilegios completos de SYSTEM, permitiéndole tomar control total del servidor y del entorno de dominio más amplio.

Afortunadamente, Microsoft actualmente evalúa la explotabilidad como "Poco Probable", sin código de exploit público ni ataques activos en la naturaleza al momento de la publicación.

Microsoft y Semperis coordinaron el lanzamiento de actualizaciones de seguridad oficiales para corregir esta falla. Los administradores de red deben aplicar estos parches de inmediato para proteger sus entornos.

Las actualizaciones cubren una amplia gama de sistemas operativos, incluyendo Windows 10, Windows 11 y ediciones de Windows Server desde 2012 hasta las versiones más recientes de 2025.

Monitorear los entornos de Active Directory en busca de modificaciones inusuales en SPNs también puede servir como una medida defensiva proactiva.


Fuentes:
https://cybersecuritynews.com/active-directory-domain-services-vulnerability-2/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.