- Microsoft se toma la seguridad en serio y ahora está trabajando arduamente para llenar los vacíos en la sección de seguridad.
- KB5004237 se emitió para abordar una vulnerabilidad de seguridad importante que tenía nerviosos a los empleados de la empresa de tecnología.
- Este problema se centró en la inscripción débil de los tokens de actualización primarios y las implicaciones que esto podría tener.
- Esto significa que un administrador con acceso a un sistema vulnerable puede extraer y potencialmente descifrar el token para reutilizarlo hasta que el token caduque o se renueve.
Todos sabemos que últimamente, el gigante tecnológico con sede en Redmond ha estado luchando con algunas vulnerabilidades que otros terceros, no tan amigables, estaban explotando en la naturaleza.
El más reciente y popular es la vulnerabilidad Print Nightmare, que Microsoft ya reparó, pero por supuesto, también hay otros.
Con el lanzamiento de este martes de parches, la compañía de tecnología también abordó otra vulnerabilidad de seguridad importante que se relaciona con Azure de Microsoft.
Los tokens de actualización primarios no se cifraron correctamente
Antes de entrar en él, recuerde que este problema solo está relacionado con la versión 2004 del sistema operativo Windows 10.
Solo para refrescar su memoria sobre lo que son los tokens de actualización primarios (PRT), representan un artefacto clave de Autenticación de Azure AD en Windows 10, Windows Server 2016 y versiones posteriores, iOS y Android dispositivos.
Es un JSON Web Token (JWT) emitido especialmente para los agentes de tokens de origen de Microsoft para permitir el inicio de sesión único (SSO) en las aplicaciones utilizadas en esos dispositivos.
Microsoft acaba de emitir KB5004237, como parte de la Martes de parches de julio de 2021, que especifica que se está abordando una vulnerabilidad en la que estos tokes y no están fuertemente cifrados.
Esta vulnerabilidad se relaciona con los tokens de actualización primarios que generalmente se almacenan en los chips de seguridad de TPM, que, como recordará, son un requisito obligatorio para ejecutar el próximo sistema operativo, Windows 11.
Estos tokens se usan generalmente para SSO para cuentas de Azure AD y no están cifrados de una manera lo suficientemente fuerte, lo que significa que un El administrador con acceso a un sistema vulnerable podría extraer y potencialmente descifrar el token para su reutilización hasta que el token caduque o sea renovado.
Una gran y algo esperada iniciativa de Microsoft, considerando el daño que tal explotación podría causar a millones de usuarios si la información simplemente cayera en las manos equivocadas.
Es bueno saber que, a pesar de que todavía están trabajando duro para perfeccionar las aplicaciones insignia y diseñando nuevos sistemas operativos, el gigante tecnológico de Redmond todavía encuentra tiempo para llenar importantes brechas de seguridad.
Después de todo, la seguridad es la mayor preocupación en este momento, en este mundo en línea en constante crecimiento, después de tantos ciberataques que se llevaron a cabo en los últimos meses.
¿Estabas al tanto de esta explotación? Si es así, ¿conoce otras amenazas de seguridad a las que se enfrentan los usuarios de Microsoft? Háganos saber en la sección de comentarios.