{"id":10169,"date":"2024-12-17T09:45:19","date_gmt":"2024-12-17T15:45:19","guid":{"rendered":"https:\/?post_type=publicacion&#038;p=10169"},"modified":"2025-01-02T12:43:59","modified_gmt":"2025-01-02T18:43:59","slug":"alerta-2024-69-vulnerabilidad-critica-en-activedirectory","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2024-69-vulnerabilidad-critica-en-activedirectory\/","title":{"rendered":"Alerta 2024-69 Vulnerabilidad critica en ActiveDirectory\u00a0"},"content":{"rendered":"\n<p class=\"has-large-font-size\"><strong>Producto(s) afectado(s):&nbsp;<\/strong><\/p>\n\n\n\n<p>Protocolo Ligero de Acceso a Directorios (LDAP) de Windows<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sistema Operativo Windows Server 2008 y superiores<\/li>\n\n\n\n<li>Sistema Operativo Windows 10 y superiores<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Recientemente se ha publicado una vulnerabilidad que afecta al protocolo LDAP, nombrado como CVE-2024-49112, la cual es una falla cr\u00edtica de ejecuci\u00f3n remota de c\u00f3digo (RCE) con una puntuaci\u00f3n CVSS de 9.8 con riesgo cr\u00edtico. Afecta al protocolo Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protoco&nbsp;&#8211; LDAP) de Windows, utilizado ampliamente para la autenticaci\u00f3n de servicios de directorio en redes corporativas.<\/p>\n\n\n\n<p>El equipo de Microsoft ha informado que un atacante no autenticado dentro de la red podr\u00eda aprovechar esta vulnerabilidad enviando un conjunto de llamadas LDAP especialmente dise\u00f1ado. Esto permitir\u00eda ejecutar c\u00f3digo arbitrario dentro del contexto del servicio LDAP, comprometiendo gravemente el servidor Active Directory.<\/p>\n\n\n\n<p>A inicios de 2025, los investigadores de <strong>SafeBreach<\/strong> desarrollaron un exploit de prueba de concepto (PoC) que demuestra el impacto cr\u00edtico de la vulnerabilidad <strong>CVE-2024-49112<\/strong>. Este exploit, que pone en evidencia la gravedad de la falla, est\u00e1 disponible p\u00fablicamente en el repositorio oficial de SafeBreach en GitHub: <a href=\"https:\/\/github.com\/SafeBreach-Labs\/CVE-2024-49113?tab=readme-ov-file\">Exploit PoC &#8211; CVE-2024-49112<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mitigaci\u00f3n<\/h2>\n\n\n\n<p>Configurar los servidores de Active Directory para no aceptar llamadas a procedimientos remotos (RPC) provenientes de redes no confiables.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Actualmente el proveedor a publicado una serie de actualizaci\u00f3n o parche de seguridad para solucionar esta vulnerabilidad, puede encontrar informaci\u00f3n al respecto en el siguiente enlace:<\/p>\n\n\n\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-49112\">https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-49112<\/a><\/p>\n\n\n\n<p>Enlaces de las actualizaciones:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Windows Server 2019 y Windows 10: \n<ul class=\"wp-block-list\">\n<li>https:\/\/catalog.update.microsoft.com\/Search.aspx?q=KB5048661<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Windows Server 2012 R2:  \n<ul class=\"wp-block-list\">\n<li>https:\/\/catalog.update.microsoft.com\/Search.aspx?q=KB5048735<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Windows Server 2008, parche de seguridad:&nbsp;\n<ul class=\"wp-block-list\">\n<li>https:\/\/catalog.update.microsoft.com\/Search.aspx?q=KB5048744<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-49112<\/li>\n\n\n\n<li>https:\/\/thehackernews.com\/2024\/12\/microsoft-fixes-72-flaws-including.html<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":10172,"template":"","class_list":["post-10169","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10170,"numero_de_boletin":"2024-69","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10169\/revisions"}],"predecessor-version":[{"id":10327,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10169\/revisions\/10327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10172"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}