Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Microsoft: Error crítico en los Servicios de Dominio de Active Directory. Escalada de riesgo en el SISTEMA.

Antonio Piazzolla : 12 septiembre 2025 08:05

Microsoft publicó recientemente un aviso de seguridad sobre una nueva vulnerabilidad que afecta a los Servicios de Dominio de Active Directory (AD DS). La falla, identificada como CVE-2025-21293, se clasifica como una vulnerabilidad de Elevación de Privilegios y, de explotarse con éxito, podría permitir a un atacante obtener privilegios de SISTEMA, el nivel máximo de autorización en un entorno Windows.

Este es un problema de suma importancia, ya que los controladores de dominio son el corazón de la infraestructura corporativa: controlan la autenticación, la autorización y la administración centralizada de usuarios, grupos, equipos y políticas de seguridad. Un ataque exitoso contra un controlador de dominio equivale, en muchos casos, al control total de toda la red corporativa.

Origen de la vulnerabilidad

El error se debe a controles de acceso inadecuados (CWE-284) dentro de AD DS. En esencia, el mecanismo de seguridad del servicio no gestiona correctamente ciertas operaciones, lo que permite que un usuario autenticado ejecute código con privilegios superiores a los esperados.

A diferencia de otras vulnerabilidades que permiten el acceso remoto sin credenciales, en este caso el atacante debe contar con credenciales válidas. Esto se puede lograr mediante:

  • Phishing dirigido;
  • Relleno de credenciales (reutilización de contraseñas comprometidas);
  • Exfiltración de hash NTLM/Kerberos mediante otras técnicas de ataque.

Una vez autenticado, el atacante puede ejecutar una aplicación especialmente diseñada para explotar la Falla y ejecución de código arbitrario en el SISTEMA.

Gravedad y riesgos concretos

Microsoft ha clasificado la vulnerabilidad como «Explotación Menos Probable», lo que indica que su explotación no es fácil. Sin embargo, el riesgo sigue siendo extremadamente alto porque:

  • Los privilegios del SISTEMA permiten la instalación de malware, rootkits o puertas traseras difíciles de detectar.
  • Un atacante puede crear nuevas cuentas administrativas para mantener la persistencia incluso después de la remediación.
  • Un controlador de dominio comprometido facilita el movimiento lateral dentro de la red, lo que facilita el robo de datos, la distribución de ransomware o los ataques internos a la cadena de suministro.
  • En el peor de los casos, todo el bosque de Active Directory podría verse comprometido, invalidando la integridad de las identidades digitales corporativas.

Cabe recordar que, históricamente, la vulneración de Active Directory ha sido un objetivo principal en ciberataques a gran escala, precisamente por su papel como piedra angular en la infraestructura de TI.

La vulnerabilidad se hizo pública por primera vez en enero. El 14 de septiembre de 2025, fecha de su primer informe, Microsoft ha estado monitoreando el caso, recopilando información técnica y evaluando su impacto. Durante los meses siguientes, investigadores y equipos de seguridad analizaron el comportamiento del fallo, y el panorama se aclaró con la actualización oficial del 9 de septiembre de 2025, en la que Microsoft proporcionó detalles adicionales y directrices operativas para las contramedidas.

Hasta la fecha, no hay evidencia concreta de exploits públicos ni informes verificados de ataques en curso que exploten la falla de forma activa. Sin embargo, esto no significa que el problema sea insignificante: el hecho de que la vulnerabilidad requiera credenciales válidas para ser explotada reduce la probabilidad de ataques oportunistas, pero no impide que actores específicos (grupos APT o ciberdelincuentes bien organizados) la estudien a fondo para desarrollar un exploit fiable.

Para las organizaciones, por lo tanto, el mensaje es doble: por un lado, hay un elemento tranquilizador (no se ha registrado una oleada de exploits conocidos públicamente) y, por otro, existe la necesidad de no bajar la guardia. La cronología de los eventos muestra que la vulnerabilidad se ha tomado en serio y se ha actualizado con información técnica, pero los equipos de TI siguen siendo responsables de aplicar parches y reforzar los controles para evitar que la situación se convierta rápidamente en una amenaza activa.

Mitigaciones y recomendaciones de seguridad

Microsoft ha publicado actualizaciones de seguridad específicas e insta a las organizaciones a aplicar parches de inmediato a sus controladores de dominio. Además de la corrección directa, es recomendable reforzar la seguridad general:

  • Actualizaciones periódicas: Mantenga el sistema operativo, AD DS y todos los componentes críticos actualizados.
  • Principio de mínimo privilegio: Restringir los permisos de usuario y reducir el número de cuentas con privilegios.
  • Segmentación de red: Aísle los controladores de dominio en subredes protegidas y restrinja el acceso a ellas.
  • Monitorización avanzada: Utilice SIEM o herramientas de auditoría para detectar comportamientos sospechosos (p. ej., creación inesperada de cuentas de administrador).
  • Comprobaciones de seguridad periódicas: Realice pruebas de penetración y evaluaciones de la configuración de Active Directory para identificar cualquier vulnerabilidad.

Conclusiones

La vulnerabilidad CVE-2025-21293 es una llamada de atención para todas las organizaciones que utilizan Active Directory. Directorio como su sistema de gestión de identidades. Si bien Microsoft considera baja la probabilidad de explotación, el impacto potencial es devastador.

En un contexto donde cada vez hay más ataques que buscan comprometer las infraestructuras de identidad, ignorar o retrasar la aplicación de parches puede exponer a la empresa a enormes riesgos. Proteger los controladores de dominio no es solo una medida técnica, sino una prioridad estratégica para garantizar la seguridad integral de la organización.

Antonio Piazzolla


Lista degli articoli

Artículos destacados

¡Ya llegó Google CodeMender! Cuando la IA encuentra errores en el código y los corrige ella misma.
Di Redazione RHC - 07/10/2025

Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...

RediShell: un RCE de 13 años con una puntuación de 10 se ha actualizado a Redis
Di Redazione RHC - 07/10/2025

Una falla crítica de 13 años de antigüedad, conocida como RediShell , en Redis permite la ejecución remota de código (RCE) , lo que brinda a los atacantes la capacidad de obtener control total de...

¡Italia forma parte del mundo Zero Day! ¡Los primeros auxiliares de enfermería italianos son Leonardo y Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se ha dicho muy poco sobre este acontecimiento, que personalmente considero de importancia estratégica y signo de un cambio importante en la gestión de las vulnerabilidades indocumentadas en Italia....

Alerta de WhatsApp: Nuevo malware se propaga como un virus entre los contactos
Di Redazione RHC - 06/10/2025

Investigadores de Trend Micro han detectado una campaña de malware a gran escala dirigida a usuarios de Brasil. Se distribuye a través de la versión de escritorio de WhatsApp y se caracteriza por u...

Vulnerabilidad de Oracle E-Business Suite 9.8: se necesitan actualizaciones urgentes
Di Redazione RHC - 05/10/2025

Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , l...