Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en Active Directory de Windows permite a atacantes ejecutar código malicioso


Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permite a los atacantes ejecutar código malicioso. Revelada el 14 de abril de 2026, la vulnerabilidad representa un riesgo significativo para las redes empresariales al otorgar potencialmente a los actores de amenazas acceso profundo a los servidores centrales de gestión de identidad y acceso. Microsoft insta a los administradores a aplicar las actualizaciones lo antes posible.





Microsoft ha lanzado actualizaciones de seguridad urgentes para solucionar una vulnerabilidad crítica en Windows Active Directory que permite a los atacantes ejecutar código malicioso.

Revelada el 14 de abril de 2026, la vulnerabilidad representa un riesgo significativo para las redes empresariales, ya que podría otorgar a los actores de amenazas acceso profundo a los servidores centrales de gestión de identidad y acceso. Microsoft insta a los administradores a aplicar los parches oficiales de inmediato.

Registrada como CVE-2026-33826, la falla de seguridad proviene de una validación incorrecta de entrada (CWE-20) dentro de la infraestructura de Windows Active Directory.

Según el aviso de seguridad de Microsoft, la vulnerabilidad tiene una puntuación base en el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS) de 8.0, lo que la sitúa firmemente en la categoría de gravedad crítica.

Para explotar con éxito esta debilidad, un actor de amenazas debe enviar una llamada a procedimiento remoto (RPC) especialmente diseñada a un host RPC afectado.

 

Vulnerabilidad en Windows Active Directory

Debido a que el sistema no valida correctamente esta entrada, el atacante puede desencadenar la ejecución remota de código en el servidor. Microsoft advierte que este código ejecutado se ejecutará con los mismos permisos que el servicio RPC.

Esto podría permitir a un atacante manipular los servicios de Active Directory, alterar configuraciones o comprometer la seguridad del dominio.

Aunque la vulnerabilidad es crítica, Microsoft señala que el ataque es de baja complejidad y no requiere interacción del usuario para tener éxito. Sin embargo, la amenaza está algo contenida por sus requisitos específicos de red.

La vulnerabilidad presenta un vector de ataque "Adyacente" (AV: A). Esto significa que la superficie de ataque está restringida y no puede ser alcanzada directamente desde internet en general.

Para explotar la falla, un atacante autenticado debe ya mantener presencia dentro del mismo dominio restringido de Active Directory que el sistema objetivo.

Aunque esto evita el escaneo oportunista a nivel de internet, sigue siendo una herramienta altamente valiosa para amenazas internas o atacantes que ya han violado el perímetro y están intentando movimiento lateral a través de la red.

Según Microsoft, no hay evidencia de explotación activa en la naturaleza, y la madurez del código de explotación sigue sin probarse. La falla fue descubierta e informada a Microsoft por el investigador de seguridad Aniq Fakhrul.

Microsoft ha lanzado actualizaciones acumulativas y paquetes de actualización mensuales para abordar la vulnerabilidad en todas las versiones compatibles de Windows Server.

El parche es necesario tanto para instalaciones estándar como para entornos Server Core. Los administradores de sistemas deben implementar de inmediato las siguientes actualizaciones de seguridad según su sistema operativo:

  • Windows Server 2012 R2 (KB5082126)
  • Windows Server 2016 (KB5082198)
  • Windows Server 2019 (KB5082123)
  • Windows Server 2022, incluyendo la edición 23H2 (KB5082142 y KB5082060)
  • Windows Server 2025 (KB5082063)




Fuentes:
https://cybersecuritynews.com/windows-active-directory-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.