
Microsoft lanzó una actualización fuera de banda para abordar una vulnerabilidad de seguridad en ASP.NET Core que podría permitir a un atacante escalar privilegios.
Esta vulnerabilidad se rastrea como CVE-2026-40372 y tiene una puntuación CVSS de 9,1 sobre 10,0. La gravedad se clasifica como Importante. A un investigador anónimo se le atribuye el descubrimiento y el informe de este defecto.
«La validación inadecuada de las firmas criptográficas en ASP.NET Core podría permitir que un atacante no autorizado aumente los privilegios en la red», dijo Microsoft en un aviso el martes. «Un atacante que aprovechara esta vulnerabilidad podría obtener privilegios de SISTEMA».
El gigante tecnológico dijo que un atacante podría aprovechar la vulnerabilidad para revelar archivos o cambiar datos, pero enfatizó que la explotación exitosa depende de tres requisitos previos.
La aplicación utiliza Microsoft.AspNetCore.DataProtection 10.0.6 de NuGet, ya sea directamente o mediante paquetes que dependen de él, como Microsoft.AspNetCore.DataProtection.StackExchangeRedis. La copia NuGet de la biblioteca se cargó en tiempo de ejecución. La aplicación se ejecuta en Linux, macOS u otros sistemas operativos distintos de Windows.
Microsoft resolvió esta vulnerabilidad en ASP.NET Core versión 10.0.7.
«Una regresión en el paquete NuGet Microsoft.AspNetCore.DataProtection 10.0.0-10.0.6 hace que el programa criptográfico autenticado administrado calcule etiquetas de validación HMAC para bytes incorrectos en la carga útil y, en algunos casos, descarte el hash calculado», explicó Microsoft en las notas de la versión.
En tal escenario, un atacante podría falsificar una carga útil que pase las comprobaciones de autenticidad de DataProtection o descifrar una carga útil que estaba previamente protegida, como con una cookie de autenticación o un token antifalsificación.
«Si un atacante utilizó una carga útil falsificada para autenticarse como usuario privilegiado durante un período vulnerable, podría haber inducido a la aplicación a emitir tokens firmados legítimamente (como actualizaciones de sesión, claves API, enlaces de restablecimiento de contraseña, etc.) para sí misma», añadió. «Estos tokens seguirán siendo válidos después de actualizar a 10.0.7 a menos que se rote el conjunto de claves de DataProtection».
Source link
