Cabecera Penligente

El colapso del perímetro de identidad: Análisis técnico de CVE-2026-20965 y Azure Token Mixing

En el panorama de la ciberseguridad de 2026, el concepto de "perímetro de red" ha sido totalmente sustituido por el de "perímetro de identidad". Sin embargo, la solidez de este perímetro sólo es tan fuerte como la lógica de validación dentro de nuestras herramientas administrativas. El 13 de enero de 2026, se reveló una vulnerabilidad crítica...CVE-2026-20965-que desafía fundamentalmente el modelo de confianza de la gestión de nubes híbridas.

Esta vulnerabilidad en la extensión Azure de Windows Admin Center (WAC) permite a un atacante pasar de un único servidor local comprometido al control administrativo total de todo un inquilino de Azure. Esta guía proporciona un análisis en profundidad para ingenieros de seguridad, investigadores de exploits y arquitectos de la nube sobre la mecánica de la mezcla de tokens y el fallo sistémico de la validación de la prueba de posesión (PoP).

Comprender el modelo de confianza de WAC y Azure SSO

Windows Admin Center (WAC) sirve como plano de gestión centralizado para ecosistemas Windows, cada vez más utilizado para gestionar máquinas virtuales Azure y servidores habilitados para Azure Arc directamente desde el portal Azure. Para proporcionar una experiencia sin fisuras, Microsoft utiliza un sofisticado flujo de inicio de sesión único (SSO) que implica Microsoft Entra ID (anteriormente Azure AD).

Este flujo se basa en la interacción de dos fichas específicas:

  1. El token WAC.CheckAccess: Un token de portador estándar utilizado para autenticar la sesión del usuario en la pasarela WAC.
  2. El token PoP (prueba de posesión): Un token mejorado diseñado para evitar ataques de repetición. Contiene un enlace criptográfico a la solicitud específica y al recurso previsto.

En una implementación segura, el backend WAC debe garantizar que ambos tokens pertenecen a la misma identidad. CVE-2026-20965 existe precisamente porque esta obligación no se cumplió.

El colapso del perímetro de identidad: Análisis técnico de CVE-2026-20965 y Azure Token Mixing

Causa técnica: La primitiva de mezcla de fichas

La esencia de CVE-2026-20965 es "Token Mixing". Una investigación dirigida por Cymulate Labs a finales de 2025 reveló que el servidor WAC no valida que el Nombre de usuario principal (UPN) en el WAC.ComprobarAcceso coincide con el UPN del PdP simbólico.

1. Explotación de la discordancia UPN

Dado que WAC trata estos dos tokens como comprobaciones de validación independientes, un atacante puede utilizar un WAC.ComprobarAcceso de un administrador con privilegios elevados y emparejarlo con un PdP token generado por la propia cuenta de bajo privilegio del atacante. El servidor WAC ve dos tokens "firmados válidamente" y procede con la solicitud administrativa, concediendo efectivamente al atacante los permisos de la sesión robada.

2. Nonce y fallos de alcance

Además de la falta de coincidencia de identidad, la vulnerabilidad reveló otras lagunas de validación:

  • Reutilización de Nonce: El servidor no invalidaba los nonces después de un solo uso, lo que permitía ataques de tipo repetición dentro de la ventana de validez del token.
  • Aceptación de DNS sin pasarela: Se supone que el protocolo PoP debe estar limitado a la URL de la puerta de enlace. Sin embargo, CVE-2026-20965 permitió que el u en el token para apuntar a direcciones IP arbitrarias o dominios no gateway en el puerto 6516, facilitando ataques directos a nodos internos.
  • Aceptación de tokens entre inquilinos: WAC aceptaba por error tokens PoP emitidos por un inquilino externo controlado por un atacante, siempre y cuando la firma criptográfica fuera válida.

Cadena de ataque detallada: Del administrador local al RCE del inquilino

Para apreciar la gravedad de CVE-2026-20965, debemos examinar el ciclo de vida de ataque típico utilizado para explotarlo en un entorno empresarial moderno.

Paso 1: Compromiso inicial y extracción de tokens

El atacante obtiene acceso de administrador local en una máquina gestionada por WAC. Monitorizando la memoria o interceptando el tráfico al servicio WAC (que a menudo se ejecuta con privilegios elevados), el atacante extrae el WAC.ComprobarAcceso token de un administrador que ha iniciado sesión recientemente a través del Portal Azure.

El colapso del perímetro de identidad: Análisis técnico de CVE-2026-20965 y Azure Token Mixing

Paso 2: Configuración de la puerta de enlace fraudulenta

El atacante detiene el servicio WAC legítimo y ejecuta un rogue listener. Cuando se inicia una nueva sesión administrativa, el servidor falso captura los metadatos necesarios para facilitar la siguiente etapa del exploit.

Paso 3: Falsificación del token PoP malicioso

Utilizando su propia cuenta Azure de bajo privilegio (o un tenant separado), el atacante genera un token PoP. El atacante elabora manualmente la carga útil del token para apuntar a una máquina virtual Azure específica dentro del inquilino de la víctima.

JSON

`// Ejemplo de una cabecera de token PoP falsificada (simplificada) { "alg": "RS256", "typ": "pop", "kid": "attacker_key_id" }

// Ejemplo de carga maliciosa de token PoP { "at": "eyJ0eXAiOiJKV1QiLCJhbGci...", "u": "10.0.0.5:6516", // IP de destino interna directa "m": "POST", "p": "/api/nodes/AzureVM01/features/powershell", "n": "reused_nonce_value", "ts": 1736761200 }`

Paso 4: Ejecución remota de código (RCE)

El atacante envía una solicitud POST falsificada a la API WAC, mezclando los privilegios robados. WAC.ComprobarAcceso token con el PdP token. El comando se ejecuta a través de la puerta de enlace PowerShell de WAC, lo que permite al atacante ejecutar scripts arbitrarios en cualquier máquina virtual conectada al inquilino.

Panorama comparativo de la vulnerabilidad: Enero de 2026

La publicación de la corrección de CVE-2026-20965 coincidió con otras vulnerabilidades importantes en el ciclo del martes de parches de enero de 2026. La siguiente tabla ofrece una comparación de alto nivel para ayudar a los equipos de seguridad a priorizar la corrección.

Identificador CVEComponenteImpactoCVSS 4.0Característica clave
CVE-2026-20965Extensión WAC AzureRCE para todos los inquilinos7.5Mezcla de tokens / Anulación de autenticación
CVE-2026-20805Gestor de ventanas de escritorioInformación5.5Día 0 explotado activamente
CVE-2026-21265Arranque seguro de WindowsFunción Bypass6.4Compromete la confianza en el firmware
CVE-2026-20944Microsoft OfficeEjecución remota de código7.8Sin interacción del usuario (panel de vista previa)
CVE-2025-49231Máquina conectada AzureElevación de privilegios7.2Movimiento lateral mediante Arc Agent

Mediante la integración Penligent (https://penligent.ai/) en su flujo de trabajo de seguridad, pasará de la aplicación reactiva de parches a la verificación proactiva impulsada por IA de sus límites de identidad en la nube.

Directrices estratégicas de reparación y refuerzo

La protección contra CVE-2026-20965 requiere un enfoque multicapa que va más allá de la actualización inicial del software.

1. Actualizaciones inmediatas de software

Las organizaciones deben actualizar la extensión Azure del Centro de administración de Windows para versión 0.70.0.0 o superior. Esta versión implementa la coincidencia UPN estricta y cierra la laguna de reutilización de nonce.

2. Reforzar el acceso condicional a Entra ID

Aplicar políticas de acceso condicional que exijan AMF resistente al phishing (como las claves FIDO2) para todas las sesiones administrativas. Además, utilice Protección de tokens (Token Binding) para garantizar que los tokens no puedan ser fácilmente filtrados y utilizados en dispositivos secundarios.

3. Aislamiento de red para puertos de gestión

Limitar estrictamente el acceso al puerto 6516 (el puerto de gestión del WAC). Asegúrese de que sólo las estaciones de trabajo administrativas autorizadas o los hosts Bastion específicos puedan comunicarse con este puerto en los nodos gestionados.

4. Supervisión y caza de amenazas

Los Centros de Operaciones de Seguridad (SOC) deben implementar consultas de caza para detectar anomalías en el uso de tokens.

  • Búsqueda de varios UPN: Busque sesiones en las que el Actor UPN y la Asunto El UPN en los registros de Entra ID no coinciden.
  • Supervisar las anomalías de Nonce: Marca las solicitudes de API administrativas que reutilizan nonces o se originan en direcciones IP no asociadas con el inicio de sesión inicial de la puerta de enlace.

Conclusiones: El futuro de la seguridad de la identidad

CVE-2026-20965 nos recuerda que, al centralizar la gestión en aras de la eficacia, también centralizamos el riesgo. El ataque "Token Mixing" es una técnica sofisticada que explota los mismos protocolos diseñados para protegernos. Para adelantarse a estas amenazas, los equipos de seguridad deben adoptar plataformas de pruebas automatizadas basadas en IA, como Penligent, que pueden pensar como un atacante y validar cada eslabón de la cadena de identidad.

Enlaces de referencia autorizados

Comparte el post:
Entradas relacionadas
es_ESSpanish