Microsoft corrige una vulnerabilidad crítica de ASP.NET Core en macOS y Linux

Microsoft ha lanzado un parche de emergencia para una vulnerabilidad de alta gravedad en su framework ASP.NET Core que afecta a aplicaciones en macOS y Linux. Identificada como CVE-2026-40372, la falla permite que atacantes no autenticados obtengan privilegios de SYSTEM mediante la falsificación de cargas útiles de autenticación. La compañía recomienda actualizar de inmediato y rotar las claves para mitigar completamente los riesgos.

Microsoft lanzó el martes la versión 10.0.7 del paquete NuGet Microsoft.AspNetCore.DataProtection para corregir el CVE-2026-40372, que tiene una puntuación de gravedad de 9.1 sobre 10. El problema afecta a las versiones 10.0.0 a 10.0.6 y surge de un error de regresión en la actualización a 10.0.6 de la semana pasada. Este error provocó una verificación defectuosa de firmas criptográficas durante la validación HMAC, permitiendo a los atacantes falsificar credenciales y elevar privilegios en sistemas que no son Windows y que ejecutan aplicaciones de ASP.NET Core. ASP.NET Core es un framework de alto rendimiento para aplicaciones .NET en plataformas que incluyen macOS, Linux y Docker. La vulnerabilidad deja a los dispositivos expuestos a un compromiso total si se aprovecha durante el periodo de vulnerabilidad. Incluso después de aplicar el parche, los tokens legítimamente firmados emitidos a los atacantes —como actualizaciones de sesión, claves de API o enlaces de restablecimiento de contraseña— siguen siendo válidos a menos que se rote el anillo de claves de DataProtection, advirtió Microsoft. Los usuarios afectados incluyen aquellos en macOS o Linux cuyas aplicaciones cargan la versión 10.0.6 en tiempo de ejecución, particularmente si no tienen como destino Microsoft.NET.Sdk.Web o poseen ciertas referencias de framework sin excluir PrunePackageReference. Las aplicaciones de Windows no se ven afectadas debido a que utilizan cifradores predeterminados diferentes. Microsoft insta a actualizar a la versión 10.0.7 inmediatamente, rotar las claves de los puntos finales expuestos a internet y auditar los artefactos de las aplicaciones creados durante el periodo de exposición a la vulnerabilidad.

Artículos relacionados

Russian state-sponsored hackers quickly weaponized a newly patched Microsoft Office flaw to target organizations in nine countries. The group, known as APT28, used spear-phishing emails to install stealthy backdoors in diplomatic, defense, and transport entities. Security researchers at Trellix attributed the attacks with high confidence to this notorious cyber espionage unit.

Reportado por IA

A critical remote code execution vulnerability has been discovered in multiple BeyondTrust products. The flaw, rated 9.9 out of 10 in severity, allows hackers to run code on affected systems without needing to log in. The issue was reported on February 10, 2026.

Microsoft has released an update to Azure Linux, incorporating the 6.12 Hardware Enablement kernel and optimizations for ARM64 architecture. This version, 3.0.20260204, aims to enhance performance on supported hardware. The changes are detailed in reports from Phoronix.

Reportado por IA

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar