Las vulnerabilidades críticas de ciberseguridad se han identificado en soluciones de acceso a la red de confianza cero de nivel empresarial, lo que puede permitir a los actores maliciosos violar las redes corporativas con relativa facilidad.
Los investigadores de seguridad de Amberwolf dieron a conocer estas vulnerabilidades durante su presentación Def Con 33, lo que demuestra cómo los atacantes pueden explotar las debilidades de autenticación en los productos de los líderes de la industria Zscaler, Netskope y el punto de control para obtener acceso no autorizado a sistemas internos sensibles y privilegios escaladores en los dispositivos de punto final.
Control de llave
1.
2. Habilite el acceso a nivel de sistema y la exposición a datos de inquilino cruzado.
3. Fallas no parchadas explotadas en la naturaleza durante más de 16 meses.
Autenticación de vulnerabilidades de derivación
Los hallazgos más severos incluyen múltiples vulnerabilidades de derivación de autenticación que permiten a los atacantes hacerse pasar por los usuarios legítimos sin las credenciales adecuadas.
En la implementación de Zscaler, los investigadores descubrieron un bypass de autenticación SAML rastreado como CVE-2025-54982donde la plataforma no pudo validar que las afirmaciones de SAML estaban firmadas correctamente.
Este defecto permite el bypass de autenticación completa, otorgando acceso tanto a los proxies web y a los servicios de “acceso privado” que enrutan el tráfico a los recursos corporativos internos.
Las vulnerabilidades de Netskope demostraron ser igualmente preocupantes, con los investigadores que identifican un bypass de autenticación en el modo de inscripción de proveedor de identidad (IDP) que previamente se documentó como CVE-2024-7401.
El propio aviso de seguridad de la compañía reconoce la explotación en el buque de inscripción por parte de los cazadores de bugas, sin embargo, muchas organizaciones continúan utilizando esta configuración insegura 16 meses después de la divulgación inicial.
Además, Netskope sufre de suplantación arbitraria de los usuarios de organización cruzada cuando los atacantes poseen un valor de “Orgkey” no revocable junto con cualquier clave de inscripción, lo que permite que la autenticación completa se deriva entre diferentes inquilinos.
Escalada de privilegios y exposición a datos de inquilino cruzado
Más allá de los evasiones de autenticación, la investigación reveló vulnerabilidades de escalada de privilegios que podrían comprometer la seguridad del punto final.
El cliente de Netskope contiene una falla de escalada de privilegio local, lo que permite a los atacantes lograr el acceso a nivel de sistema al coaccionar al cliente para que se comunique con un servidor Rogue.
Esta vulnerabilidad, actualmente en espera de la asignación de CVE, demuestra cómo los clientes de ZTNA pueden convertirse en vectores de ataque para el compromiso del sistema local, lee el ámberwolf informe.
El servicio Perímetro 81 de Check Point expuso una vulnerabilidad de la clave SFTP codificada dura, proporcionando acceso no autorizado a un servidor SFTP que contiene registros de clientes de múltiples inquilinos.
Estos registros incluyen material JWT que podría facilitar la autenticación contra el servicio Perímetro 81, lo que representa un riesgo significativo de exposición a datos de enlace cruzado.
A medida que las organizaciones adoptan cada vez más soluciones de ZTNA para reemplazar las VPN tradicionales, estos descubrimientos subrayan la importancia de la rigurosa validación de seguridad y la responsabilidad de los proveedores en la protección de la infraestructura de la red corporativa de los actores de amenazas sofisticados.
Equipe su SOC con el acceso completo a los últimos datos de amenazas de cualquiera. Obtenga una prueba gratuita de 14 días









