Microsoft advierte sobre los atacantes de vulnerabilidad de AD CS niegan el servicio en la red

Microsoft ha emitido un aviso de seguridad para las nuevas vulnerabilidades de los Servicios de Certificado de Active Directory (AD CS) que permiten a los atacantes realizar ataques de denegación de servicio en la red.

La vulnerabilidad identificada como CVE-2025-29968 afecta a múltiples versiones de Windows Server y se le ha asignado una calificación de gravedad “crítica” con una puntuación CVSS de 6.5/5.7.

Las fallas de seguridad resultan de la validación de entrada inapropiada en los servicios de certificado de Active Directory. Este es un papel importante de Windows que permite a las organizaciones emitir y administrar certificados digitales para fines de seguridad interna.

Microsoft AD CS Fallos de validación de entrada incorrecta

Este problema se clasifica como CWE-20, y la documentación técnica de Microsoft muestra que “la validación de entrada inapropiada en los Servicios de Certificado de Active Directory (AD CS) permite a los atacantes certificados negar los servicios en la red”.

Cuando se explotan, los atacantes pueden reaccionar y potencialmente causar procesos de autenticación, comunicaciones seguras y otras operaciones dependientes de certificados en la infraestructura de una organización que potencialmente puede interrumpir los servicios AD CS.

Según el Boletín de Seguridad de Microsoft, la vulnerabilidad de CVSS Vector String indica que esta vulnerabilidad se explota en las redes con baja complejidad de ataque y son bajos privilegios.

La explotación no requiere interacción del usuario. Las vulnerabilidades no afectan la confidencialidad o la integridad, pero pueden tener un impacto grave en la disponibilidad.

Los investigadores señalan que esta vulnerabilidad es una preocupación ya que los atacantes autenticados con privilegios relativamente bajos podrían destruir los servicios de certificados en toda la organización.

Productos de factor de riesgo – Windows Server 2022 (incluida 23H2 Edition) – Windows Server 2019 – Windows Server 2016 – Windows Server 2012/2012 R2 – Windows Server 2008/2008 R2 Impactdenial de servicio (DOS) AD CS Servicio de servicio Proreecisites – Acceso de acceso autenticado conservador – Servicios de certificados de instrucciones activos (AD CS)

Sistemas afectados

La vulnerabilidad afecta a múltiples versiones de Windows Server, que incluyen:

Windows Server 2022 (incluida la edición 23H2). Windows Server 2019. Windows Server 2016. Windows Server 2012/2012 R2. Windows Server 2008/2008 R2.

Ambas instalaciones centrales estándar se ven afectadas, como se detalla en el aviso de Microsoft. La vulnerabilidad se dirige específicamente al papel de AD CS cuando se habilita en estos servidores.

Parches lanzados

Microsoft ha lanzado una actualización de seguridad para abordar esta vulnerabilidad. Los administradores de TI recomiendan que aplique el parche apropiado según su versión de Windows Server. Por ejemplo:

Windows Server 2022: KB5058385 (actualización de seguridad 10.0.20348.3692). Windows Server 2019: KB5058392 (actualización de seguridad 10.0.17763.7314). Windows Server 2016: KB5058383 (actualización de seguridad 10.0.14393.8066).

Microsoft calificó la explotación como “explotación es poco probable” y confirmó que la vulnerabilidad no fue revelada ni explotada públicamente en la naturaleza. No obstante, los equipos de seguridad deben permanecer atentos.

Los investigadores de seguridad anónimos que descubrieron e informaron la vulnerabilidad a través de la divulgación coordinada han sido aprobados por Microsoft en el boletín de seguridad.

Se alienta a las organizaciones que utilizan servicios de certificado de Active Directory a implementar actualizaciones de seguridad relacionadas como parte de su proceso de gestión de parches habitual.

Armague su negocio contra el phishing y los artefactos sospechosos utilizando la inteligencia de las amenazas principales y pruebe las búsquedas de TI con 50 solicitudes de intento