• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidad RCE crítica en el mecanismo de seguridad NEGOEX (CVE-2022-37958)

14 Dic 2022

INTRODUCCIÓN

La vulnerabilidad se encuentra en el Mecanismo de Seguridad de Negociación Extendida SPNEGO (NEGOEX), que permite a un cliente y a un servidor negociar la elección del mecanismo de seguridad a utilizar. Esta vulnerabilidad es una vulnerabilidad de ejecución remota de código previa a la autenticación que afecta a una amplia gama de protocolos. Tiene el potencial de ser wormable.

ANÁLISIS

La vulnerabilidad podría permitir a los atacantes ejecutar remotamente código arbitrario accediendo al protocolo NEGOEX a través de cualquier protocolo de aplicación de Windows que se autentique, como Server Message Block (SMB) o Remote Desktop Protocol (RDP), por defecto. Esta lista de protocolos afectados no está completa y puede existir en cualquier lugar en el que se utilice SPNEGO, incluido en el Protocolo simple de transporte de mensajes (SMTP) y el Protocolo de transferencia de hipertexto (HTTP) cuando la negociación de autenticación de SPNEGO está activada, como para su uso con la autenticación Kerberos o Net-NTLM.

Esta vulnerabilidad tiene un alcance más amplio y podría afectar potencialmente a una gama más amplia de sistemas Windows debido a una mayor superficie de ataque de los servicios expuestos a la Internet pública (HTTP, RDP, SMB) o en redes internas. Esta vulnerabilidad no requiere interacción del usuario ni autenticación por parte de una víctima en un sistema objetivo.Puntuación CVSS 3.1: 8.1

Versiones afectadas:

Consulte la sección "CVSS" en "Security Updates" de la página de microsoft para ver qué versiones son vulnerables:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37958#securityUpdates

RECOMENDACIONES

Debido al uso generalizado de SPNEGO, se recomienda que los usuarios y administradores apliquen el parche inmediatamente para protegerse contra todos los vectores de ataque potenciales. La corrección se incluye en las actualizaciones de seguridad de septiembre de 2022 y afecta a todos los sistemas Windows 7 y posteriores.

Aplique las actualizaciones de la sección "Security Updates" en la página de microsoft:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37958#securityUpdates

REFERENCIAS

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37958
https://securityintelligence.com/posts/critical-remote-code-execution-vulnerability-spnego-extended-negotiation-security-mechanism/
https://vuldb.com/?id.208581

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético