Grave Vulnerabilidad de Divulgación de Hashes NTLMv2 en Windows 10 Versión 22H2 (CVE Pendiente)
Investigadores descubren una falla crítica en Windows 10 22H2 que permite la divulgación de hashes NTLMv2, exponiendo credenciales y facilitando ataques laterales en redes.
Grave Falla de Divulgación de Hashes NTLMv2 Identificada en Windows 10 Versión 22H2
Investigadores en ciberseguridad han revelado una vulnerabilidad crítica en Microsoft Windows 10 versión 19045 (22H2) que permite la divulgación de hashes NTLMv2, lo que podría facilitar a los atacantes el robo de credenciales y el movimiento lateral dentro de redes comprometidas. El exploit, publicado en Exploit Database (EDB-ID: 52415), destaca un riesgo significativo para las empresas que dependen de entornos con Windows 10.
Detalles Técnicos de la Vulnerabilidad
La falla involucra el manejo inadecuado de las respuestas de autenticación NTLMv2, lo que podría permitir a un atacante capturar credenciales hasheadas en tránsito. NTLMv2 (NT LAN Manager versión 2) es un protocolo de autenticación de desafío-respuesta utilizado en entornos Windows para la autenticación en red. Si se explota, esta vulnerabilidad podría permitir:
- Robo de credenciales mediante ataques de man-in-the-middle (MITM) o servidores maliciosos.
- Ataques de pass-the-hash, evitando la necesidad de contraseñas.
- Movimiento lateral dentro de una red tras un compromiso inicial.
Hasta el momento de la divulgación, no se ha asignado un CVE ID a esta vulnerabilidad. Sin embargo, se recomienda a los equipos de seguridad monitorear los avisos de seguridad de Microsoft para actualizaciones y parches.
Análisis de Impacto
La falla de divulgación de hashes NTLMv2 representa un riesgo alto para las organizaciones, especialmente aquellas con:
- Sistemas heredados que aún dependen de la autenticación NTLM.
- Implementaciones sin parches de Windows 10 versión 19045 (22H2).
- Políticas de seguridad de red mal configuradas que permiten tráfico NTLM.
La explotación exitosa podría llevar a escalada de privilegios, brechas de datos o compromiso total del dominio si se combina con otras técnicas de ataque. Las empresas deben evaluar su exposición y priorizar los esfuerzos de mitigación.
Recomendaciones para los Equipos de Seguridad
Para mitigar los riesgos asociados con esta vulnerabilidad, los profesionales de ciberseguridad deberían:
- Deshabilitar la autenticación NTLM cuando sea posible y enforzar Kerberos como protocolo de autenticación principal.
- Aplicar las últimas actualizaciones de seguridad de Microsoft una vez que se publique un parche para Windows 10 versión 19045.
- Monitorear el tráfico de red en busca de intentos inusuales de autenticación NTLM utilizando soluciones SIEM o EDR.
- Implementar la firma SMB para prevenir ataques de relay dirigidos a hashes NTLM.
- Realizar una auditoría de seguridad para identificar sistemas que aún utilizan NTLM y migrarlos a métodos de autenticación modernos.
Se insta a los equipos de seguridad a revisar el código del exploit (EDB-ID: 52415) y probar sus entornos para detectar susceptibilidad. Microsoft aún no ha emitido un aviso oficial, pero las medidas proactivas pueden reducir la exposición a esta grave falla.