Evaluación Integral de Seguridad Criptográfica Active Directory
Fecha de Auditoría: 13 de octubre de 2025 a las 18:16 UTC
Dominio Objetivo
Nombre: domain.local
IP: 192.168.37.10
Información del Sistema
Functional Level: Windows Server 2016
Total Hallazgos: 30
Nivel de Riesgo
CRÍTICO
Evaluación: Auditoría Integral
WIN-B820FDLIP42.domain.local
OS: Windows Server 2019 Standard Evaluation
Versión: 10.0 (17763)
Tipo: Windows Server 2019
Resumen Ejecutivo
Esta evaluación integral analizó exhaustivamente la seguridad criptográfica del entorno Active Directory
con categorización automática de vulnerabilidades y detección de configuraciones específicas de Windows Server.
4
Críticos
12
Altos
14
Medios
0
Bajos
Factores Clave de Riesgo:
Tiempo Estimado de Compromiso: Minutos a Horas (múltiples rutas críticas)
Impacto de Negocio: SEVERO - Múltiples rutas críticas amenazan continuidad del negocio
Impacto de Cumplimiento: ALTO - Violaciones significativas afectando marcos regulatorios principales
Hallazgos de Seguridad Detallados
Análisis completo de vulnerabilidades identificadas con categorización automática y filtros interactivos:
Cuenta de servicio vulnerable a ataque Kerberoasting - Vulnerabilidad de severidad basada en rc4-hmac y aes habilitados - vulnerable a ataques de degradación afectando cuenta de computadora con spn
Remediación: Configurar cifrado solo AES (AES-128 y AES-256 únicamente) | Revisar necesidad de privilegios administrativos | Considerar migración a Group Managed Service Account (gMSA) | Implementar contraseña robusta (mínimo 25 caracteres aleatorios) | Monitorear solicitudes TGS Kerberos (Event ID 4769) | Aplicar principio de menor privilegio
Justificación de Severidad: Vulnerabilidad crítica detectada - CVSS: 10.0
Cuenta de servicio vulnerable a ataque Kerberoasting - Vulnerabilidad de severidad basada en rc4-hmac y aes habilitados - vulnerable a ataques de degradación afectando cuenta de computadora con spn
Remediación: Configurar cifrado solo AES (AES-128 y AES-256 únicamente) | Revisar necesidad de privilegios administrativos | Considerar migración a Group Managed Service Account (gMSA) | Implementar contraseña robusta (mínimo 25 caracteres aleatorios) | Monitorear solicitudes TGS Kerberos (Event ID 4769) | Aplicar principio de menor privilegio
Justificación de Severidad: Vulnerabilidad crítica detectada - CVSS: 10.0
Cuenta de servicio vulnerable a ataque Kerberoasting - Vulnerabilidad de severidad basada en rc4-hmac y aes habilitados - vulnerable a ataques de degradación afectando cuenta de computadora con spn
Remediación: Configurar cifrado solo AES (AES-128 y AES-256 únicamente) | Revisar necesidad de privilegios administrativos | Considerar migración a Group Managed Service Account (gMSA) | Implementar contraseña robusta (mínimo 25 caracteres aleatorios) | Monitorear solicitudes TGS Kerberos (Event ID 4769) | Aplicar principio de menor privilegio
Justificación de Severidad: Vulnerabilidad crítica detectada - CVSS: 10.0
Cuenta de servicio vulnerable a ataque Kerberoasting - Vulnerabilidad de severidad basada en rc4-hmac y aes habilitados - vulnerable a ataques de degradación afectando cuenta de computadora con spn
Remediación: Configurar cifrado solo AES (AES-128 y AES-256 únicamente) | Revisar necesidad de privilegios administrativos | Considerar migración a Group Managed Service Account (gMSA) | Implementar contraseña robusta (mínimo 25 caracteres aleatorios) | Monitorear solicitudes TGS Kerberos (Event ID 4769) | Aplicar principio de menor privilegio
Justificación de Severidad: Vulnerabilidad de alto riesgo - CVSS: 8.5
Cuenta vulnerable a ataque AS-REP Roasting - Vulnerabilidad de alto riesgo: Usuario estándar sin pre-autenticación Kerberos
Remediación: INMEDIATO: Habilitar 'Require Kerberos preauthentication' en propiedades de cuenta | Implementar política de contraseñas robustas | Monitorear eventos de autenticación
Justificación de Severidad: Usuario estándar sin pre-autenticación Kerberos
Cuenta vulnerable a ataque AS-REP Roasting - Vulnerabilidad de alto riesgo: Usuario estándar sin pre-autenticación Kerberos
Remediación: INMEDIATO: Habilitar 'Require Kerberos preauthentication' en propiedades de cuenta | Implementar política de contraseñas robustas | Monitorear eventos de autenticación
Justificación de Severidad: Usuario estándar sin pre-autenticación Kerberos
Cuenta vulnerable a ataque AS-REP Roasting - Vulnerabilidad de alto riesgo: Usuario estándar sin pre-autenticación Kerberos
Remediación: INMEDIATO: Habilitar 'Require Kerberos preauthentication' en propiedades de cuenta | Implementar política de contraseñas robustas | Monitorear eventos de autenticación
Justificación de Severidad: Usuario estándar sin pre-autenticación Kerberos
Cuenta vulnerable a ataque AS-REP Roasting - Vulnerabilidad de alto riesgo: Usuario estándar sin pre-autenticación Kerberos
Remediación: INMEDIATO: Habilitar 'Require Kerberos preauthentication' en propiedades de cuenta | Implementar política de contraseñas robustas | Monitorear eventos de autenticación
Justificación de Severidad: Usuario estándar sin pre-autenticación Kerberos
Cuenta vulnerable a ataque AS-REP Roasting - Vulnerabilidad de alto riesgo: Usuario estándar sin pre-autenticación Kerberos
Remediación: INMEDIATO: Habilitar 'Require Kerberos preauthentication' en propiedades de cuenta | Implementar política de contraseñas robustas | Monitorear eventos de autenticación
Justificación de Severidad: Usuario estándar sin pre-autenticación Kerberos