Home Tecnología Windows BitLocker Bypass Vulnerabilidad permite que los atacantes eviten la función de...

Windows BitLocker Bypass Vulnerabilidad permite que los atacantes eviten la función de seguridad

7
0

Una vulnerabilidad crítica de seguridad en Windows BitLocker permite a los atacantes omitir la característica de cifrado a través de un sofisticado ataque de condición racial de tiempo de uso (TCTOU).

Designado como CVE-2025-48818, esta vulnerabilidad afecta a múltiples versiones de Windows y conlleva una clasificación de gravedad importante con una puntuación CVSS de 6.8.

La falla permite a los atacantes no autorizados acceso físico para eludir el cifrado del dispositivo BitLocker, lo que puede exponer datos encriptados confidenciales en los sistemas de destino.


Control de llave
1.
2. Requiere acceso directo al sistema, no una explotación remota.
3. Afecta las ediciones de Windows 10, 11 y servidor.
4. Microsoft emitió parches específicos (KB5062552, KB5062553, KB5062554, KB5062560) disponibles para la implementación inmediata.

ToCtou Flaw de BitLocker (CVE-2025-48818)

CVE-2025-48818 representa una condición de carrera de tiempo de uso de tiempo de control clasificada en CWE-367, que explota la brecha temporal entre la verificación de seguridad y la utilización de recursos.

La vulnerabilidad se dirige específicamente a la función de cifrado del dispositivo BitLocker, la solución de cifrado de disco completo de Microsoft diseñada para proteger los datos en reposo.

El vector de ataque requiere acceso físico (AV: P) al sistema objetivo, con baja complejidad de ataque (AC: L) y no se requiere interacción de usuario (UI: N).

El CVSS 3.1 Vector String CVSS: 3.1/AV: P/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C indica un alto impacto en la confidencialidad, la integridad y los componentes de disponibilidad.

La vulnerabilidad fue descubierta por los investigadores de seguridad Alon Leviev y Netanel Ben Simon del equipo de Ingeniería de Investigación e Ingeniería de Seguridad (MORSE) de Microsoft, destacando la importancia de las iniciativas de investigación de seguridad interna.

La explotación de esta vulnerabilidad permite a los atacantes omitir el cifrado del dispositivo BitLocker en los dispositivos de almacenamiento del sistema, negando efectivamente la protección ofrecida por el cifrado de disco completo.

Un atacante con acceso físico puede explotar la condición de carrera para obtener acceso no autorizado a datos cifrados, comprometiendo la información confidencial, incluidas las credenciales de los usuarios, los datos corporativos y las configuraciones del sistema.

La metodología de ataque aprovecha las vulnerabilidades de tiempo inherente en el proceso de autenticación de BitLocker, donde el sistema verifica el estado de cifrado y posteriormente otorga acceso a volúmenes encriptados.

Durante esta ventana crítica, un atacante puede manipular la secuencia de autenticación para omitir los controles de seguridad.

La vulnerabilidad afecta una gama integral de plataformas de Windows, incluidas Windows 10 (versiones 1607, 21h2, 22h2), Windows 11 (versiones 22h2, 23h2, 24h2) y ediciones de Windows Server (2016, 2022, 2025).

Factores de riesgo DetetailsAppicected Products- Windows 10 (todas las versiones: 1607, 21h2, 22h2)- Windows 11 (versiones 22h2, 23h2, 24h2)- Windows Server 2016, 2022, 2025- Todas las arquitecturas: 32 bits, x64, ARM64- El sistema estándar y el servidor no se requieren. Necesario, sin interacción de usuario CUTRIGO 3.1 SCORT6.8 (MEDIO)

Estrategias de mitigación

Microsoft tiene liberado Actualizaciones de seguridad integrales en todas las versiones de Windows afectadas para abordar CVE-2025-48818.

Los parches incluyen números de compilación específicos: Windows 10 22H2 (10.0.19045.6093), Windows 11 23H2 (10.0.22631.5624) y Windows Server 2025 (10.0.26100.4652). Las organizaciones deben aplicar de inmediato estas actualizaciones a través de sus procesos de gestión de parches estándar.

Los administradores del sistema deben priorizar la instalación de actualizaciones de seguridad KB5062552, KB5062553, KB5062554 y KB5062560, dependiendo de su versión específica de Windows.

Además, las organizaciones deben implementar controles de seguridad física para limitar el acceso no autorizado a los sistemas protegidos por BitLocker, ya que la vulnerabilidad requiere proximidad física al dispositivo objetivo.

Las auditorías de seguridad regulares y el monitoreo de los intentos de acceso no autorizados pueden proporcionar capas adicionales de protección mientras los parches se implementan en entornos empresariales.

Guía de precios de MSSP: cómo cortar el ruido y el costo oculto-> Obtener su guía gratuita

Fuente de noticias