Factum | Cylum

Guía práctica sobre explotación y remediación de vulnerabilidades en Active Directory Certificate Services

Active Directory Certificate Services (ADCS) es un servicio de Microsoft que permite la gestión de certificados digitales en una infraestructura Active Directory. Si tienes Active Directory en tu organización, hay algo que deberías revisar hoy mismo: cómo tienes configurado Active Directory Certificate Services. no porque sea una tecnología nueva o especialmente compleja, sino justo por lo contrario. Porque lleva años ahí, funcionando, muchas veces sin tocarse, y se ha convertido en uno de los vectores de ataque más peligrosos y menos vigilados.

Qué es Active Directory Certificate Services y por qué es crítico

ADCS es el servicio de Microsoft que permite gestionar certificados digitales dentro de Active Directory. Dicho de forma sencilla, es la base de la autenticación moderna basada en certificados: permite identificar usuarios, equipos y servicios sin depender únicamente de contraseñas, además de garantizar comunicaciones cifradas.

Bien implementado, es una pieza clave de cualquier estrategia de ciberseguridad. El problema es que, en la práctica, la mayoría de organizaciones lo tienen mal configurado.

El problema real: configuraciones débiles en ADCS

En auditorías de seguridad y pentesting en entornos reales, el patrón se repite constantemente. ADCS se despliega para resolver una necesidad puntual —como autenticación o firma digital— y nunca vuelve a revisarse.

Con el tiempo, se acumulan:

  • plantillas de certificados heredadas
  • permisos excesivos
  • configuraciones pensadas para facilitar la operativa

El resultado es una superficie de ataque crítica que permite a un atacante escalar privilegios dentro del dominio.

Cómo se compromete un dominio a través de ADCS

Aquí es donde tienes que cambiar el enfoque. No estás ante una vulnerabilidad tradicional que puedas parchear. Estás ante un problema de configuración que permite a un usuario sin privilegios convertirse en Domain Admin utilizando únicamente funcionalidades legítimas del sistema.

El ataque típico contra ADCS es directo y efectivo. Un atacante consigue acceso inicial con un usuario estándar. A partir de ahí, enumera el entorno y detecta si existe ADCS. Si está presente, revisa las plantillas de certificados configuradas.

En cuanto encuentra una plantilla vulnerable, puede solicitar un certificado en nombre de otro usuario, como un administrador del dominio. Con ese certificado, obtiene un ticket de autenticación válido y, en cuestión de minutos, tiene control total del entorno Active Directory.

Principales vulnerabilidades de ADCS que debes conocer

Existen varios escenarios comunes que explican la mayoría de compromisos en ADCS.

Uno de los más críticos es permitir que el solicitante defina el sujeto del certificado, lo que abre la puerta a la suplantación de identidad. También es habitual conceder permisos de escritura sobre las plantillas de certificados a usuarios o grupos demasiado amplios, lo que permite modificar su configuración y hacerlas vulnerables.

Otro problema frecuente es exponer el servicio de Web Enrollment sin controles adecuados, facilitando ataques de NTLM relay. Y, por último, muchas organizaciones siguen utilizando plantillas antiguas que permiten manipular los usos del certificado y evadir controles de seguridad.

Impacto en negocio: control total del dominio

Cuando un atacante compromete ADCS, no obtiene un acceso limitado. Obtiene control completo del dominio.

Esto implica:

  • acceso a sistemas críticos
  • acceso a datos sensibles
  • acceso a identidades privilegiadas
  • capacidad de movimiento lateral sin restricciones

En términos de negocio, esto se traduce en riesgo real de interrupción operativa, fuga de información o ransomware.

Cómo proteger Active Directory Certificate Services

La seguridad de ADCS no es solo un problema técnico, es un problema de gobierno. Como responsable de IT o ciberseguridad, necesitas tratarlo como infraestructura crítica.

El primer paso es realizar una auditoría completa. Debes revisar todas las plantillas de certificados, analizar sus permisos, entender qué usos permiten y quién puede solicitarlas. A partir de ahí, eliminar lo que no se utiliza, reducir permisos y limitar la inscripción a usuarios estrictamente necesarios.

La monitorización es otro punto clave. La emisión de certificados suele pasar desapercibida, pero es uno de los indicadores más claros de un ataque. Si no estás monitorizando este proceso, no tienes visibilidad real del riesgo.

También es imprescindible revisar la exposición del servicio. Si tienes habilitado Web Enrollment, debes asegurarte de que está correctamente protegido, utilizando HTTPS, evitando NTLM y limitando el acceso únicamente a usuarios autorizados.

ADCS: un punto ciego en muchas estrategias de ciberseguridad

Active Directory Certificate Services no es inseguro por diseño, pero su configuración determina completamente su nivel de riesgo.

En muchos entornos, se ha convertido en un punto ciego dentro de la estrategia de ciberseguridad. Y precisamente por eso es tan atractivo para los atacantes.

Si quieres reducir de verdad el riesgo en tu organización, tienes que empezar por aquí. Porque cuando ADCS falla, no estás ante una vulnerabilidad más. Estás ante una puerta directa al control total de tu dominio.

Qué hacer a partir de ahora

Puedes empezar por tu cuenta, sí. Auditar plantillas, revisar permisos, intentar entender qué exposición real tienes. Pero aquí hay un problema: si no sabes exactamente qué buscar, es muy fácil pensar que estás cubierto cuando no lo estás.

Por eso, lo más eficiente no es dedicar semanas a revisarlo internamente, sino validar rápido tu situación real. En una sesión contigo, revisamos cómo tienes configurado ADCS, identificamos si existe riesgo de escalada de privilegios y te damos una visión clara de impacto y prioridades.

Resumen de privacidad
cylum-dark

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Cookies de terceros

Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.

Dejar esta cookie activa nos permite mejorar nuestra web.