Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
Fortinet 970x120px
Ataques de degradación de FIDO, una nueva amenaza para la autenticación

Ataques de degradación de FIDO, una nueva amenaza para la autenticación

Redazione RHC : 21 agosto 2025 18:26

Investigadores de Proofpoint han identificado un sofisticado ataque de degradación que podría eludir la autenticación basada en FIDO, exponiendo a los objetivos a amenazas de intermediario (AiTM).
Estos son algunos de los hallazgos clave de los investigadores:

  • Usando un «phishlet» dedicado, los atacantes podrían degradar la autenticación basada en FIDO a métodos menos seguros, exponiendo a los objetivos a amenazas de intermediario (AiTM).
  • Este ataque explota una falla aparentemente insignificante en la funcionalidad, donde no todos los navegadores web admiten el método de autenticación de «clave de acceso» (FIDO2). con el ID de inicio de sesión de Microsoft, lo que permite a los atacantes suplantar un «agente de usuario» no compatible y forzar un método de autenticación menos seguro.
  • Aunque técnicamente es posible, los investigadores de Proofpoint aún no han observado ataques de degradación de la autenticación FIDO en la práctica, ya que los atacantes se centran en cuentas con otros métodos de MFA o sin ninguno.

A pesar de la falta de uso observado por parte de los actores de amenazas, Proofpoint considera que los ataques de degradación de la autenticación FIDO son una amenaza emergente significativa. Estos ataques podrían ser llevados a cabo por adversarios sofisticados y APT (en particular, actores patrocinados por estados o hackers con conocimientos técnicos).


Los investigadores de Proofpoint enfatizan: «Es importante tener en cuenta que las claves de acceso basadas en FIDO siguen siendo un método de autenticación altamente recomendado para protegerse contra las amenazas prevalentes de phishing de credenciales y robo de cuentas (ATO)».


De cara al futuro, a medida que aumenta la conciencia sobre los riesgos que plantea el phishing de AiTM y más organizaciones adoptan métodos de autenticación «resistentes al phishing» como FIDO, los atacantes podrían intentar evolucionar las tácticas, técnicas y procedimientos (TTP) existentes incorporando versiones inferiores de la autenticación FIDO en sus cadenas de ataque.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
John von Neumann: El genio multifacético de la ciencia del siglo XX
Di Carlo Denza - 14/11/2025

Conocemos al hombre considerado uno de los científicos más polifacéticos y brillantes del siglo pasado, quizá solo comparable a Einstein. Poseía un amplio abanico de talentos científicos, desarr...

Immagine del sito
La Máquina del Tiempo «de las almas» llegará pronto. Y también las controversias
Di Redazione RHC - 14/11/2025

Muchos de nosotros crecimos con Hiroshi Shiba, de Jeeg, el robot de acero que hablaba con su difunto padre, el profesor Senjiro Shiba, científico y arqueólogo, dentro de una gran computadora. En un ...

Immagine del sito
¡Se está explotando activamente una vulnerabilidad de día cero en FortiWeb WAF! Y eliminando las interfaces de administración de Internet
Di Redazione RHC - 14/11/2025

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...