Microsoft mitiga cuatro vulnerabilidades críticas en servicios cloud: una con severidad CVSS 10.0

Microsoft ha abordado recientemente múltiples vulnerabilidades críticas en componentes clave de su infraestructura en la nube, entre ellos Azure DevOps, Azure Automation, Power Apps y el proveedor de recursos de almacenamiento de Azure. Una de estas fallas alcanzó la puntuación máxima de severidad (CVSS v3.1: 10.0), lo que representa una amenaza de seguridad inmediata y de alto impacto.

Análisis técnico de las fallas

Los fallos descubiertos afectan directamente a mecanismos de autenticación, autorización y validación de solicitudes internas, lo que abre la posibilidad a escenarios de escalada de privilegios, exfiltración de datos o movimiento lateral entre recursos.

1. Token Swapping en Azure DevOps

Una de las vulnerabilidades más críticas permitía el intercambio de un token efímero, de bajo privilegio, por un token persistente con permisos elevados. Este comportamiento anómalo estaba vinculado al flujo de autenticación OAuth y el manejo incorrecto del contexto de identidad dentro de Visual Studio.
Impacto: Persistencia en entornos de desarrollo y acceso completo a proyectos.

2. Bypass de autorización en Azure Automation

El fallo en Azure Automation permitía a usuarios autenticados interactuar con entornos compartidos más allá de sus permisos establecidos. Mediante manipulación de parámetros en el endpoint de gestión de runbooks, un atacante podía escalar privilegios.
Impacto: Control de procesos automatizados y exposición de secretos o credenciales almacenadas.

3. SSRF autenticado en Azure Resource Provider

Una vulnerabilidad Server-Side Request Forgery (SSRF) en el proveedor de almacenamiento habilitaba la suplantación de solicitudes internas (intra-service impersonation). El atacante podía emitir peticiones en nombre de otros servicios o identidades con privilegios superiores.
Impacto: Exposición lateral dentro del plano de datos de Azure.

4. SSRF no autenticado en Power Apps

Este SSRF sin autenticación previa afectaba directamente a endpoints de Power Apps, facilitando la extracción de información interna a través de peticiones manipuladas.
Impacto: Riesgo elevado en aplicaciones low-code/no-code, especialmente cuando se conectan a orígenes de datos internos.

Consideraciones de seguridad

Aunque Microsoft ya ha desplegado los parches correspondientes, es fundamental que los equipos técnicos evalúen la posibilidad de compromiso previo, dado que algunos vectores no requerían privilegios elevados para ser explotados.

Se recomienda implementar las siguientes medidas técnicas:

  • Auditoría retrospectiva en logs de actividad de Azure DevOps (especialmente relacionados con tokens de acceso), Azure Automation y diagnósticos de almacenamiento.

  • Revisión de identidades y RBAC, asegurando el uso estricto del principio de menor privilegio (PoLP).

  • Segmentación de entornos (dev/test/prod) con barreras claras entre servicios, suscripciones y recursos.

  • Activación de alertas personalizadas en Microsoft Defender for Cloud, Sentinel o soluciones SIEM para detectar comportamiento anómalo o picos de tráfico internos no justificados.

  • Bloqueo de rutas de metadatos internas (ej. 169.254.169.254) desde recursos que no requieran acceso directo a endpoints de identidad o configuración.

Conclusión

Este incidente resalta una vez más que incluso las plataformas cloud más consolidadas pueden albergar fallos críticos que comprometen la seguridad de las operaciones. Las organizaciones deben asumir un modelo de seguridad «zero trust» y considerar que los fallos de lógica empresarial y errores en flujos de autenticación representan vectores tan peligrosos como las vulnerabilidades clásicas de software.

El parche ha sido aplicado de forma centralizada por Microsoft, pero la exposición dependerá del uso que cada organización haga de estos servicios y del monitoreo post-incidente que lleve a cabo.

© 2025 Created by Tasi Consulting