Identificouse unha vulnerabilidade crítica de tipo zero-day que afecta a Microsoft SQL Server e que permite a un atacante autenticado escalar privilexios ata o nivel administrativo máis alto dentro do sistema de bases de datos.
O fallo está relacionado cun problema de control de acceso incorrecto, clasificado como CWE-284 (Improper Access Control). Esta debilidade permite que un usuario con acceso autorizado ao sistema poida elevar os seus privilexios ata obter permisos de SQL sysadmin, o nivel máis alto dentro dun contorno SQL Server.
Un atacante que consiga explotar esta vulnerabilidade podería obter control completo sobre a instancia da base de datos, incluíndo acceso total aos datos almacenados, modificación de configuracións críticas e execución de accións administrativas non autorizadas.
Impacto potencial
Escalada de privilexios ata nivel administrador (sysadmin)
Acceso completo ás bases de datos corporativas
Manipulación ou eliminación de información crítica
Compromiso da integridade e dispoñibilidade dos sistemas de datos
Posible movemento lateral cara a outros sistemas da infraestrutura
Sistemas potencialmente afectados
Instancias de Microsoft SQL Server en contornos empresariais que permitan acceso autenticado ao motor de base de datos e que non conten con medidas adicionais de control de privilexios.
Medidas recomendadas
Aplicar actualizacións e parches de seguridade publicados por Microsoft en canto estean dispoñibles.
Limitar o acceso aos servizos SQL Server a redes internas de confianza.
Revisar e aplicar o principio de mínimo privilexio nas contas de acceso á base de datos.
Auditar contas con permisos elevados ou administrativos.
Monitorizar rexistros de actividade para detectar escaladas de privilexios ou accesos sospeitosos.
Clasificación técnica
CWE-284 Improper Access Control
Mapeo MITRE ATT&CK
T1068 Exploitation for Privilege Escalation
T1078 Valid Accounts
T1505.001 Server Software Component (SQL Server)
Recomendación adicional
As organizacións que utilicen Microsoft SQL Server en contornos críticos deberían revisar de forma inmediata os permisos asignados aos usuarios e implementar mecanismos de monitorización continua das actividades administrativas dentro das bases de datos.