Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Redhotcyber Banner Sito 320x100px Uscita 101125
Enterprise BusinessLog 970x120 1
Con ToolShell, puede acceder a las claves de la máquina de Servicios de información de Internet (IIS).

Con ToolShell, puede acceder a las claves de la máquina de Servicios de información de Internet (IIS).

Redazione RHC : 6 agosto 2025 07:12

En un artículo publicado el 5 de agosto de 2025 en el blog ISC SANS por Bojan Zdrnja, es posible robar claves de máquina de servidores IIS. El autor explora el mecanismo de estas claves y cómo pueden explotarse, especialmente a la luz de los recientes ataques de ToolShell para Microsoft SharePoint. El robo de claves de máquina representa una amenaza significativa, ya que permite a los atacantes eludir las medidas de protección de datos, como la validación de VIEWSTATE, y potencialmente obtener acceso persistente.

Una clave de máquina es una opción de configuración crucial en IIS y ASP.NET, que se utiliza para proteger datos confidenciales como el estado de vista, las cookies y el estado de la sesión. Su función principal es validar y cifrar estos datos para evitar la manipulación no autorizada. El autor explica cómo, en los formularios web ASP.NET, VIEWSTATE es un mecanismo diseñado para mantener el estado de los controles de página y los datos entre los postbacks al servidor.

De forma predeterminada, IIS habilita la validación MAC (Código de autenticación de mensajes) de VIEWSTATE, pero el cifrado suele estar configurado en «Automático», lo que significa que no siempre está en uso. La clave de máquina es esencial para esta validación, que suele utilizar algoritmos como SHA1 o HMACSHA256. El autor enfatiza que si un atacante obtiene el control de la clave de máquina de un servidor, puede alterar los valores de VIEWSTATE y de las cookies a voluntad.

La posesión de una clave de máquina válida puede tener consecuencias muy graves, incluida la ejecución remota de código. El texto ilustra dos maneras comunes de almacenar una clave de máquina: generada automáticamente por IIS y guardada en el registro, o creada por el administrador y almacenada en texto plano en el archivo web.config. El autor señala que los atacantes que explotan vulnerabilidades como la inclusión de archivos o las entidades externas XML (XXE) a menudo pueden recuperar el archivo web.config para robar la clave.

Incluso si la clave se genera automáticamente y se almacena en el registro, un atacante que ya haya ejecutado código en el servidor aún puede leerla. El artículo ofrece un ejemplo práctico, una «prueba de concepto», que demuestra cómo una clave de máquina robada puede explotarse para la ejecución remota de código. Usando una herramienta como ysoserial.net, un atacante puede crear un objeto VIEWSTATE malicioso.

Dado que el atacante tiene una clave de máquina válida, el servidor validará correctamente la MAC del objeto e intentará deserializarlo, activando así el código malicioso. El autor enfatiza que, una vez que un atacante tiene una clave de máquina válida, ha creado una «puerta trasera persistente» al servidor que funcionará en cualquier página ASPX dentro de la aplicación.

Finalmente, el artículo ofrece un consejo para los administradores: explica que pueden detectar este tipo de ataques monitoreando el código de evento 4009 en el registro de la aplicación de Windows. Este evento se genera cuando falla la deserialización de VIEWSTATE y se registra todo el objeto VIEWSTATE, lo que permite una inspección más profunda.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡Cloudflare se cae en la magnífica nube! El incidente global se está resolviendo.
Di Redazione RHC - 18/11/2025

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...

Immagine del sito
IBM AIX: Dos fallos críticos permiten la ejecución de comandos arbitrarios (Puntuación 10 y 9,6).
Di Redazione RHC - 18/11/2025

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...

Immagine del sito
Apple deberá pagar 634 millones de dólares a Masimo por infracción de patente.
Di Redazione RHC - 18/11/2025

Masimo, una empresa estadounidense que desarrolla tecnologías de monitorización médica, ha ganado otra batalla legal contra Apple . Un jurado federal le otorgó 634 millones de dólares por infring...

Immagine del sito
Aplicaciones espía: Cómo funciona el software espía y por qué supone un riesgo para la privacidad
Di Redazione RHC - 17/11/2025

El software espía (también conocido como aplicaciones espía) representa una de las amenazas más insidiosas y peligrosas de la era digital. Se trata de programas maliciosos diseñados para infiltra...

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...