La puerta abierta en el stack Microsoft del banco de pymes
5 min de lectura
Una vulnerabilidad crítica en el componente .NET más utilizado permite a los atacantes elevar privilegios sin autenticación. Los parches ya están disponibles, pero quienes en el sector medio dependen de un host externo o un ISV no tienen control sobre la actualización.
Lo más importante en resumen
- Exploitable sin autenticación remota: CVE-2026-40372 no es local, sino basada en red. Quien utilice ASP.NET Core en un portal de clientes, una API de socios o una aplicación B2B accesible públicamente enfrenta un riesgo directo, no solo de inventario.
- El sector medio afecta más pilas de lo pensado: Software de rama, interfaces contables, apps de seguimiento logístico y portales de servicio funcionan en muchas empresas con .NET 6, 7 u 8. Con frecuencia alojados por un proveedor que no tiene bajo control automático el estado de los parches.
- El parche está disponible, la distribución es la pregunta: Microsoft ofrece actualizaciones para .NET 6 LTS, .NET 7 (fuera de soporte desde mayo de 2024) y .NET 8 LTS. Quien aún use .NET 7 no recibe oficialmente ninguna corrección —esta es la configuración más desagradable en el sector medio.
Relacionado:EUDI Wallet tras el lanzamiento piloto 2026 / Gartner KI-Spending 2026
Qué hace concretamente la brecha
¿Qué es CVE-2026-40372? CVE-2026-40372 es una vulnerabilidad crítica en ASP.NET Core causada por una implementación insuficiente de la verificación de firmas criptográficas. Un atacante puede enviar solicitudes manipuladas con firmas falsas o evitadas para elevar privilegios —sin haberse autenticado previamente. Microsoft clasifica esta brecha con CVSS 9.1, es decir, crítica. Fue publicada en la NVD el 21.04.2026 y afecta a todas las versiones actuales de .NET.
La componente exacta reside en la capa de autenticación y verificación de tokens. Las aplicaciones que utilizan tokens JWT, cookies firmadas o flujos OAuth son el objetivo obvio. En la práctica, casi toda aplicación ASP.NET Core con inicio de sesión lo es. El ataque puede ejecutarse a través de Internet público siempre que el endpoint sea accesible.
Por qué las pymes están más afectadas de lo que muestran las estadísticas
Las estadísticas del mercado de la nube muestran que ASP.NET tiene una cuota menor en comparación con Java o Node. Sin embargo, en la práctica de las pymes en los países de habla alemana, la situación es diferente. Se dan con frecuencia tres constelaciones.
Primero: software sectorial basado en .NET. Muchas soluciones para artesanía, logística, salud o ingeniería mecánica han crecido como un stack de Windows y han recibido un frontend web con ASP.NET Core. A menudo, un proveedor de servicios de TI o un revendedor aloja la aplicación. Aquellos que no consultan activamente el estado del parche reciben la actualización, en el mejor de los casos, en la próxima ventana de mantenimiento.
Segundo: portales de clientes desarrollados internamente. La mayoría de los portales de las pymes para pedidos, seguimiento de estado o tickets de servicio se crean con .NET 6 o 8 porque en la empresa hay conocimientos de .NET. Estos desarrollos internos se parchean menos centralizadamente que el software estándar comprado. Quien no define un responsable claro para las actualizaciones del framework tiene aquí un flanco abierto.
Tercero: legado en .NET 7. Microsoft dejó de dar soporte a .NET 7 en mayo de 2024. Quienes se quedaron allí no reciben oficialmente un parche para CVE-2026-40372. La realidad en muchas empresas: la actualización a .NET 8 se pospuso porque había otras prioridades. Estos stacks necesitan ahora una decisión consciente: migración o controles compensatorios como un firewall de aplicaciones web con reglas de validación de firma.
„Microsoft clasificó CVE-2026-40372 como crítico el 21.04.2026: un error de verificación de firma en ASP.NET Core permite a atacantes no autenticados una escalada de privilegios a través de la red.»
Tres pasos para las próximas dos semanas
Primero: inventario. Identificar todas las aplicaciones que utilizan ASP.NET Core. Contactar con los proveedores de servicios de TI para preguntarles qué versión de .NET está en producción y si se ha aplicado la actualización del parche CVE-2026-40372. Quienes tienen sus propios alojamientos comprueban con dotnet –version en el servidor.
Segundo: implementación del parche en orden de prioridad. Primero las aplicaciones públicas, es decir, todo lo que es accesible con login desde el exterior. Luego las aplicaciones solo internas. Los stacks que siguen en .NET 7 reciben un plan de mitigación: iniciar la migración a .NET 8 o una regla WAF como solución temporal.
Tercero: comprobación del registro. Verificar si las aplicaciones registran las anomalías de autenticación. Si un atacante intenta un bypass de verificación de token, esto debería aparecer en el registro de la aplicación. Muchas aplicaciones de las pymes registran los inicios de sesión exitosos, pero no los intentos fallidos de verificación, y esa es la telemetría que falta ahora.
Preguntas frecuentes
¿Qué versiones de .NET están afectadas por CVE-2026-40372?
Están afectadas ASP.NET Core 6.0, 7.0 y 8.0. Microsoft ha publicado parches para las versiones LTS 6 y 8. .NET 7 dejó de recibir soporte en mayo de 2024, por lo que ya no hay un arreglo oficial. Quienes dependan de .NET 7 deben migrar o compensar.
¿Necesitamos el parche si nuestra aplicación solo es accesible internamente?
Sí, con menor prioridad. Las aplicaciones internas siguen siendo accesibles para atacantes con acceso a la red. CVE-2026-40372 es basado en red, lo que incluye la red interna. Primero las aplicaciones públicas, luego las internas, pero ambas dentro de dos semanas.
¿Es suficiente una Web Application Firewall como medida temporal?
Solo como medida temporal. Un WAF con reglas para la anomalía de validación de firma puede detectar el ataque si la firma es visible en los encabezados o en el cuerpo. En rutas de verificación más profundas en la lógica de la aplicación, el WAF no funciona. El parche sigue siendo la solución más limpia.
¿Qué hacer si un proveedor de servicios TI no reacciona?
Solicitar por escrito con una fecha concreta para la aplicación del parche. Para aplicaciones críticas, definir un camino de escalada hacia la dirección del proveedor. Revisar el contrato para ver si hay un SLA para parches de seguridad — la mayoría de los contratos estándar tienen un plazo de siete a 30 días para parches de vulnerabilidades críticas.
¿Qué indicadores muestran un ataque activo?
Registros de autenticación sospechosos: muchas respuestas 401 seguidas de una respuesta 200 en el mismo endpoint. Tokens que parecen estructuralmente correctos pero provienen de emisores desconocidos. Solicitudes con una vida útil de token inusualmente corta. Quienes tengan SIEM o agregación de registros pueden construir una regla de alerta — buscar patrones, no eventos individuales.
Más del MBF Media Netzwerk
- cloudmagazin: Container-Image-Diet 2026 – Distroless, Wolfi, Chainguard für DACH DevOps
- SecurityToday: RSA Conference 2026 Wrap-up – DACH-CISO-Hausaufgaben
- Digital Chiefs: CIOs unter Druck – 62 Prozent bei KI-Governance
Fuente de la imagen de portada: Pexels / Pixabay

