Vulnerabilidad crítica de divulgación de información en Azure Active Directory (AD). Actualice de inmediato

Esta semana, Microsoft reportó la detección de una vulnerabilidad de filtración de información confidencial que afecta a muchas implementaciones de Azure Active Directory (AD). La falla fue identificada como CVE-2021-42306 y recibió un puntaje de 8.1/10 acorde al Common Vulnerability Scoring System (CVSS).

Según el reporte, una configuración incorrecta en Azure permite que las credenciales de “Run As” en la cuenta de automatización sean almacenadas en texto sin formato, por lo que cualquier usuario con acceso a la información sobre registro de aplicaciones podría acceder a esta información, incluyendo a los actores de amenazas.

La falla fue identificada por los investigadores de la firma de ciberseguridad NetSPI, quienes mencionan que un atacante podría explotar esta condición para realizar una escalada de privilegios en cualquier implementación afectada. El riesgo también está presente para las credenciales almacenadas en bóvedas clave y cualquier información almacenada en los servicios Azure, mencionan los expertos.

Al parecer, la falla está relacionada con la propiedad keyCredentials, diseñada para configurar credenciales de autenticación para aplicaciones. Al respecto, Microsoft mencionó: “Algunos servicios de Microsoft almacenan de forma incorrecta los datos de claves privadas en keyCredentials, mientras creaban aplicaciones en nombre de sus clientes. Por el momento no hay evidencia de acceso malintencionado a estos datos”.

La compañía señala que la vulnerabilidad fue corregida evitando que los servicios Azure almacenen claves privadas en texto sin formato en keyCredentials, además de evitar que los usuarios puedan acceder a cualquier dato de clave privada almacenado incorrectamente en este formato: “Las claves privadas en keyCredentials son inaccesibles, lo que mitiga el riesgo vinculado con el almacenamiento de esta información”, concluye Microsoft.

Microsoft también menciona que todas las cuentas de Automation Run As que se crearon con certificados de Azure Automation entre el 15 de octubre de 2020 y el 15 de octubre de 2021 se ven afectadas por esta falla. Los servicios de Azure Migrate y los clientes que implementaron la versión preliminar de VMware en la experiencia de recuperación de desastres de Azure con Azure Site Recovery (ASR) también podrían verse vulnerables.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).