
Redazione RHC : 21 noviembre 2025 17:12
Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestionado de Microsoft que permite conexiones RDP y SSH seguras a máquinas virtuales en Azure sin exponerlas directamente a Internet.
La vulnerabilidad, identificada como CVE-2025-49752 , potencialmente permite que un atacante remoto obtenga privilegios administrativos en todas las máquinas virtuales accesibles a través de Bastion.
CVE-2025-49752 se encuentra dentro de la categoría CWE-294 – Omisión de autenticación por captura y reproducción , que implica la interceptación y reutilización de tokens o credenciales válidas para obtener acceso no autorizado .
En el caso de Azure Bastion, esto podría permitir la escalada de privilegios al nivel administrativo, sin necesidad de interacción del usuario.
La vulnerabilidad es explotable de forma remota , no requiere privilegios preexistentes y tiene una puntuación CVSS de 10.0 , la máxima, ya que el ataque solo se puede realizar a través de una red.
Hasta la fecha, no se han publicado detalles del código fuente ni pruebas de concepto , y no hay informes de explotación activa en un entorno del mundo real.
A partir de 2025, Microsoft Azure ya ha abordado otras vulnerabilidades críticas de escalada de privilegios, entre ellas:
Microsoft mantiene un ciclo de actualizaciones mensual y ha lanzado la iniciativa Secure Future para reforzar la seguridad en el desarrollo de servicios en la nube. A pesar de estos esfuerzos, siguen apareciendo vulnerabilidades de autenticación y escalada de privilegios en diversos servicios de Azure.
Azure Bastion es un servicio administrado por Microsoft que permite a los usuarios conectarse de forma segura a máquinas virtuales (VM) en Azure mediante el Protocolo de Escritorio Remoto (RDP) o SSH , sin exponer las VM directamente a Internet. Con esta solución, las empresas pueden reducir significativamente el riesgo de ataques externos y proteger sus credenciales de inicio de sesión.
Azure Bastion actúa como un puente seguro entre el usuario y la máquina virtual. El acceso se realiza a través del portal de Azure, mediante una conexión cifrada. Esto elimina la necesidad de abrir puertos públicos en las máquinas virtuales, lo que reduce el riesgo de intrusión.
Azure Bastion es ampliamente adoptado por organizaciones que requieren acceso administrativo seguro a máquinas virtuales, como desarrollo de software, entornos de prueba, administración de servidores en la nube y soporte informático remoto.
Redazione
Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...