Microsoft reclasifica la vulnerabilidad de seguridad de negociación extendida de SPNEGO como «crítica»

Microsoft revisó la gravedad de una vulnerabilidad de seguridad que parcheó originalmente en septiembre de 2022 y la actualizó a «Crítico» después de que su equipo supo que podría explotarse para lograr la ejecución remota de código.

Rastreada como CVE-2022-37958 (puntaje CVSS: 8.1), la vulnerabilidad se describió previamente como una vulnerabilidad de divulgación de información en el mecanismo de seguridad de negociación extendida SPNEGO (NEGOEX).

SPNEGO, abreviatura de Mecanismo de Negociación GSSAPI simple y protegido, es un esquema que permite que un cliente y un servidor remoto lleguen a un consenso sobre la elección del protocolo que se usará (por ejemplo, Kerberos o NTLM) para la autenticación.

Pero un análisis más detallado de la vulnerabilidad por parte de la investigadora de IBM Security X-Force, Valentina Palmiotti, descubrió que podría permitir la ejecución remota de código arbitrario, lo que llevó a Microsoft a reclasificar su gravedad.

«Esta vulnerabilidad es una vulnerabilidad de ejecución remota de código previa a la autenticación que afecta a una amplia gama de protocolos. Tiene el potencial de ser gusano», dijo IBM esta semana.

Especialmente, la deficiencia podría permitir la ejecución remota de código por medio de cualquier protocolo de aplicación de Windows que autentique, inclyendo HTTP, SMB y RDP. Debido a la criticidad del problema, IBM dijo que retendrá los detalles técnicos hasta el segundo trimestre de 2023 para dar a las organizaciones tiempo suficiente para aplicar las correcciones.

«La explotación exitosa de la vulnerabilidad requiere que un atacante prepare el entorno de destino para mejorar la confiabilidad de la explotación», advirtió Microsoft en su aviso.

«A diferencia de la vulnerabilidad (CVE-2017-0144) explotada por EternalBlue y usada en los ataques de ransomware WannaCry, que solo afectó al protocolo SMB, esta vulnerabilidad tiene un alcance más amplio y podría afectar potencialmente a una gama más amplia de sistemas Windows debido a una superficie mayor de ataque a los servicios expuestos en la Internet pública (HTTP, RDP, SMB) o en redes internas», dijo IBM.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180192143715428 Nombre: Masterhacks LATAM Banco: STP

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *