Microsoft soluciona fallo crítico en ASP.NET Core con parche de emergencia

Microsoft ha publicado un parche de emergencia para ASP.NET Core, un marco de desarrollo web ampliamente utilizado, tras descubrir una vulnerabilidad de alta gravedad que permitía a atacantes no autenticados obtener privilegios de SYSTEM en dispositivos que ejecutan aplicaciones para Linux o macOS.

Detalles de la vulnerabilidad CVE-2026-40372

La falla, identificada como CVE-2026-40372, afectaba a las versiones 10.0.0 a 10.0.6 del paquete Microsoft.AspNetCore.DataProtection NuGet, componente esencial del marco de desarrollo. El problema radicaba en una verificación defectuosa de las firmas criptográficas, lo que permitía a los atacantes falsificar cargas de autenticación durante el proceso de validación HMAC.

Este mecanismo es crucial para garantizar la integridad y autenticidad de los datos intercambiados entre cliente y servidor. La explotación exitosa de esta vulnerabilidad podía otorgar a los atacantes acceso no autorizado con privilegios elevados, comprometiendo por completo el sistema subyacente.

Riesgos persistentes tras la aplicación del parche

Aunque Microsoft ya ha lanzado el parche correctivo, los expertos advierten que los dispositivos que ejecutaron versiones vulnerables podrían seguir comprometidos si no se eliminan las credenciales de autenticación generadas por actores maliciosos durante el periodo de exposición.

Los usuarios y administradores de sistemas afectados deben actualizar inmediatamente a la última versión del paquete y revisar cualquier credencial sospechosa para evitar posibles brechas de seguridad.

Recomendaciones para usuarios y desarrolladores

  • Actualizar sin demora: Aplicar el parche disponible para las versiones afectadas del paquete Microsoft.AspNetCore.DataProtection.
  • Revisar credenciales: Eliminar cualquier credencial generada durante el periodo vulnerable.
  • Monitorizar sistemas: Implementar medidas de supervisión para detectar actividades sospechosas.
  • Seguir buenas prácticas: Mantener actualizados todos los componentes de ASP.NET Core y revisar periódicamente la configuración de seguridad.

Impacto y alcance de la vulnerabilidad

La vulnerabilidad afectaba principalmente a entornos de desarrollo y producción que utilizaban ASP.NET Core en plataformas Linux o macOS. Aunque Microsoft no ha reportado casos de explotación activa en el momento de lanzar el parche, la naturaleza crítica de la falla subraya la importancia de actuar con rapidez.

«La seguridad de nuestros clientes es nuestra máxima prioridad. Recomendamos encarecidamente a todos los usuarios que apliquen el parche lo antes posible para mitigar cualquier riesgo potencial», declaró un portavoz de Microsoft.

Pasos siguientes para los afectados

Los administradores de sistemas deben priorizar la aplicación del parche y realizar una auditoría completa de los sistemas afectados. Además, se recomienda notificar a los usuarios finales sobre la importancia de actualizar sus entornos de desarrollo y producción.

Para más información, los usuarios pueden consultar la notificación oficial de Microsoft y seguir las guías de mitigación proporcionadas por la compañía.