Vulnerabilidades de Active Directory podrían permitir que los hackers se apoderen de controladores de dominio

0

Vulnerabilidades de Active Directory pueden permitir a los hackers apoderarse de controladores de dominio en Windows

Vulnerabilidades de Active Directory pueden permitir a los hackers apoderarse de controladores de dominio en Windows

Microsoft recomienda a los clientes a parchear dos vulnerabilidad de seguridad en los controladores de dominio de Active Directory que abordó en noviembre, esto luego de la disponibilidad de una herramienta de prueba de concepto (PoC) publicada el 12 de diciembre.

Las dos vulnerabilidades, rastreadas como CVE-2021-42278 y CVE-2021-42287, tienen una calificación de gravedad de 7.5 y se refieren a una falla de escalada de privilegios que afecta al componente de Servicios de Dominio de Active Directory (AD DS). Andrew Barlett, de Catalyst IT, fue quien descubrió y notificó sobre ambos errores.

Active Directory es un servicio de directorio que se ejecuta en Microsoft Windows Server y se utiliza para la gestión de identidades y accesos. Aunque la compañía marcó las deficiencias como «explotación menos probable» en su evaluación, la divulgación pública de la PoC ha provocado nuevos llamamientos para aplicar las correcciones para mitigar cualquier posible explotación por parte de los actores de amenazas.

Mientras que CVE-2021-42278 permite a un atacante manipular el atributo SAM-Account-Name, que se utiliza para iniciar sesión a un usuario en sistemas en el dominio de Active Directory, CVE-2021-42287 permite hacerse pasar por los controladores de dominio. Esto efectivamente otorga a un atacante con credenciales de usuario de dominio acceso como usuario administrador de dominio.

«Al combinar estas dos vulnerabilidades, un atacante puede crear un camino sencillo para un usuario administrador de dominio en un entorno de Active Directory que no ha aplicado estas nuevas versiones. Este ataque de escalada permite a los atacantes elevar fácilmente sus privilegios a los de un administrador de dominio una vez que comprometen a un usuario normal en el dominio», dijo el director de producto senior de Microsoft, Daniel Naim.

La compañía también proporcionó una guía paso a paso para ayudar a los usuarios a determinar si las vulnerabilidades podrían haber sido explotadas en sus entornos. «Como siempre, recomendamos encarecidamente implementar los últimos parches en los controladores de dominio lo antes posible», dijo Microsoft.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *