🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Microsoft lançou atualizações fora de banda para solucionar uma vulnerabilidade de segurança no ASP.NET Core que poderia permitir que um invasor aumentasse privilégios.

A vulnerabilidade, rastreada como CVE-2026-40372, carrega uma pontuação CVSS de 9,1 em 10,0. É classificado como Importante em termos de gravidade. Um pesquisador anônimo foi creditado por descobrir e relatar a falha.

“A verificação inadequada da assinatura criptográfica no ASP.NET Core permite que um invasor não autorizado eleve privilégios em uma rede”, disse a Microsoft em um comunicado de terça-feira. "Um invasor que explorar com sucesso esta vulnerabilidade poderá obter privilégios de SYSTEM."

A gigante da tecnologia disse que um invasor poderia abusar da vulnerabilidade para divulgar arquivos e modificar dados, mas enfatizou que a exploração bem-sucedida depende de três pré-requisitos:

O aplicativo usa Microsoft.AspNetCore.DataProtection 10.0.6 do NuGet (diretamente ou por meio de um pacote que depende dele, como Microsoft.AspNetCore.DataProtection.StackExchangeRedis).

A cópia NuGet da biblioteca foi carregada em tempo de execução.

O aplicativo é executado em Linux, macOS ou outro sistema operacional não Windows.



A vulnerabilidade foi resolvida pela Microsoft no ASP.NET Core versão 10.0.7.

“Uma regressão nos pacotes Microsoft.AspNetCore.DataProtection 10.0.0-10.0.6 NuGet faz com que o criptografador autenticado gerenciado calcule sua tag de validação HMAC sobre os bytes errados da carga útil e, em seguida, descarte o hash computado em alguns casos”, explicou a Microsoft em suas notas de lançamento.

Nesses cenários, um invasor pode forjar cargas que passem nas verificações de autenticidade do DataProtection, bem como descriptografar cargas previamente protegidas em cookies de autenticação, tokens antifalsificação e outros.

“Se um invasor usou cargas forjadas para se autenticar como um usuário privilegiado durante a janela vulnerável, ele pode ter induzido o aplicativo a emitir tokens assinados legitimamente (atualização de sessão, chave de API, link de redefinição de senha, etc.) para si mesmo”, acrescentou. "Esses tokens permanecem válidos após a atualização para 10.0.7, a menos que o conjunto de chaves DataProtection seja alternado."

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #microsoft #corrige #bug #crítico #de #escalonamento #de #privilégios #do #asp.net #core #cve202640372
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment