{"id":10363,"date":"2025-01-20T15:58:55","date_gmt":"2025-01-20T21:58:55","guid":{"rendered":"https:\/?post_type=publicacion&#038;p=10363"},"modified":"2025-01-20T16:00:24","modified_gmt":"2025-01-20T22:00:24","slug":"alerta-2025-07-vulnerabilidad-critica-en-microsoft-configuration-manager","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-07-vulnerabilidad-critica-en-microsoft-configuration-manager\/","title":{"rendered":"Alerta 2025-07 Vulnerabilidad cr\u00edtica en Microsoft Configuration Manager"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Microsoft Configuration Manager<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">&nbsp;<\/h2>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha identificado una vulnerabilidad cr\u00edtica, CVE-2024-43468, en Microsoft Configuration Manager (ConfigMgr), un componente ampliamente utilizado para la gesti\u00f3n de sistemas en entornos empresariales. Esta vulnerabilidad representa un riesgo severo para las organizaciones que dependen de este software.<\/p>\n\n\n\n<p>Con un puntaje CVSS de 9.8, la vulnerabilidad permite a atacantes no autenticados ejecutar c\u00f3digo remoto en los sistemas afectados, lo que puede derivar en un compromiso completo de los entornos objetivo.<\/p>\n\n\n\n<p><strong>Microsoft Configuration Manager<\/strong>, parte de la familia de productos Microsoft Intune, facilita funciones como distribuci\u00f3n y actualizaci\u00f3n de software, inventario, gesti\u00f3n de configuraciones y control remoto. Sin embargo, <strong>CVE-2024-43468<\/strong> surge de dos fallas de inyecci\u00f3n SQL no autenticadas en el servicio <strong>MP_Location<\/strong> de ConfigMgr, causadas por una validaci\u00f3n insuficiente al procesar mensajes de cliente.<\/p>\n\n\n\n<p>Los atacantes pueden explotar estas fallas para realizar consultas SQL arbitrarias en la base de datos de ConfigMgr con privilegios de administrador de sistemas. Esto les permite activar el procedimiento <strong>xp_cmdshell<\/strong>, ejecutando comandos de sistema de manera remota. En caso de explotaci\u00f3n, un atacante podr\u00eda implementar cargas \u00fatiles maliciosas en toda la red, afectando m\u00faltiples puntos finales simult\u00e1neamente, con consecuencias como:<\/p>\n\n\n\n<ol style=\"list-style-type:lower-alpha\" class=\"wp-block-list\">\n<li>Violaciones de datos.<\/li>\n\n\n\n<li>Compromiso completo del sistema.<\/li>\n\n\n\n<li>Posible despliegue de ransomware.<\/li>\n<\/ol>\n\n\n\n<p>Investigadores de seguridad han publicado una prueba de concepto (PoC) que detalla c\u00f3mo actores maliciosos podr\u00edan aprovechar esta vulnerabilidad mediante dos vectores principales:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Inyecci\u00f3n en MachineID: Consiste en inyectar comandos SQL maliciosos en el campo SourceID de un mensaje XML dirigido a la funci\u00f3n vulnerable getMachineID.<\/li>\n\n\n\n<li>Inyecci\u00f3n en ContentID: Explota la funci\u00f3n getContentID utilizando un MachineID v\u00e1lido obtenido de la base de datos del sistema.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Microsoft ha lanzado el parche <strong>KB29166583<\/strong> para solucionar la vulnerabilidad<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-43468\">https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-43468<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/cybersecuritynews.com\/microsoft-configuration-manager-rce-vulnerability\/\">https:\/\/cybersecuritynews.com\/microsoft-configuration-manager-rce-vulnerability\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/mem\/configmgr\/hotfix\/2403\/29166583\">https:\/\/learn.microsoft.com\/en-us\/mem\/configmgr\/hotfix\/2403\/29166583<\/a><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":10365,"template":"","class_list":["post-10363","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10363","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":3,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10363\/revisions"}],"predecessor-version":[{"id":10369,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10363\/revisions\/10369"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10365"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10363"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}