Home Tecnología La vulnerabilidad de 0 días de Microsoft SQL Server expone datos confidenciales...

La vulnerabilidad de 0 días de Microsoft SQL Server expone datos confidenciales a través de la red

14
0

Una vulnerabilidad de divulgación de información crítica en Microsoft SQL Server, designada como CVE-2025-49719, permite a los atacantes no autorizados acceder a datos confidenciales a través de las conexiones de red.

Esta vulnerabilidad proviene de la validación de entrada inadecuada dentro de los mecanismos de procesamiento de SQL Server, lo que permite a los atacantes revelar contenidos de memoria no inicializados sin requerir la autenticación o la interacción del usuario.

Control de llave
1. Error crítico de SQL Server (CVE-2025-49719) expone datos confidenciales debido a una validación de entrada incorrecta.
2. Explotable a través de la red, que afecta SQL Server 2016–2022 sin necesidad de autenticación.
3. Microsoft ha lanzado parches de seguridad esenciales Las actualizaciones inmediatas se recomiendan encarecidamente.
4. Los atacantes pueden acceder a la memoria no inicializada, filtrando información confidencial de la base de datos.

La vulnerabilidad afecta a múltiples versiones de SQL Server desde 2016 hasta 2022, con actualizaciones de seguridad publicadas el 8 de julio de 2025, para abordar esta importante preocupación de seguridad.


Vulnerabilidad de divulgación de información del servidor SQL (CVE-2025-49719)

La vulnerabilidad CVE-2025-49719 se clasifica en CWE-20: Validación de entrada inadecuada, que representa una falla fundamental en la forma en que SQL Server procesa las solicitudes de red entrantes.

La vulnerabilidad conlleva una puntuación base CVSS 3.1 de 7.5 con una puntuación temporal de 6.5, clasificándola como una gravedad “importante”.

La debilidad técnica permite a los atacantes explotar las rutinas de validación de entrada insuficientes, accediendo potencialmente a regiones de memoria no inicializadas que pueden contener información confidencial de la base de datos, cadenas de conexión u otras estructuras de datos confidenciales.

Las características del vector de ataque de la vulnerabilidad lo hacen particularmente preocupante para los entornos empresariales.

El CVSS Vector String CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: N/A: N Indica ataques basados ​​en la red con baja complejidad, que no requieren privilegios ni interacción del usuario.

Esta configuración permite a los atacantes remotos extraer información confidencial de las instancias de SQL Server expuestas al acceso a la red, lo que lo convierte en un objetivo principal para herramientas de explotación automatizadas y actividades de reconocimiento.

El mecanismo de explotación aprovecha los vectores de ataques basados ​​en la red que no requieren credenciales de autenticación o interacción del usuario, reduciendo significativamente la barrera para ataques exitosos.

Los atacantes pueden elaborar paquetes de red maliciosos que se dirigen a las rutinas de validación de entrada de SQL Server, lo que potencialmente desencadena la divulgación de contenidos de memoria no inicializados.

La accesibilidad de red de la vulnerabilidad significa que cualquier instancia de SQL Server alcanzable a través de las conexiones TCP/IP podría ser vulnerable a los ataques de divulgación de información.

La evaluación de explotabilidad indica que si bien la vulnerabilidad se ha revelado públicamente, la explotación activa sigue siendo “menos probable” según el análisis de Microsoft.

Sin embargo, la combinación de accesibilidad de la red y ningún requisito de autenticación crea una superficie de ataque sustancial para los actores de amenaza.

Las organizaciones que ejecutan SQL Server en entornos en la nube, particularmente las implementaciones de Windows Azure IaaS, enfrentan riesgos de exposición adicionales debido a la superficie de ataque de red más amplia inherente a la infraestructura en la nube.

Factores de riesgo Los productos afectados por la colocación de dientes del SQL Server 2016, 2017, 2019, 2022 (todas las versiones compatibles; varias construcciones de RD/CU) Divulgación de INCAFTIFORMACIÓN.

Remediación

Microsoft tiene liberado Actualizaciones de seguridad integrales que abordan CVE-2025-49719 en todas las versiones compatibles con SQL Server.

La estrategia de remediación implica la aplicación de actualizaciones específicas de la versión, incluidos los paquetes de lanzamiento de distribución general (GDR) y Actualización acumulada (CU).

Las actualizaciones críticas incluyen KB 5058721 para SQL Server 2022 CU19+GDR (versión 16.0.4200.1), KB 5058722 para SQL Server 2019 CU32+GDR (versión 15.0.4435.7) y KB 5058714 para SQL Server 2017 CU31+GDR (Versión 14.0.3499.

Las organizaciones deben priorizar la implementación inmediata del parche, particularmente para las instancias de servidor SQL orientado a Internet.

Los administradores de bases de datos deben implementar controles de segmentación y acceso de red como medidas de protección adicionales al tiempo que coordinan la implementación de actualizaciones en entornos empresariales.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias