Hallazgosf-supersalud-ntlm-publico
Crítica

Autenticacion NTLM expuesta a internet en portal SharePoint

Categoría

Headers de seguridad

Confianza

verified

Observado

2026-04-28

Resumen

GET /_layouts/15/AccessDenied.aspx en www.supersalud.gov.co retorna 401 con WWW-Authenticate: NTLM y MicrosoftSharePointTeamServices: 16.0.0.10417.

Por qué importa

Cualquier cliente en internet puede iniciar handshake NTLM, habilitando relay attacks contra Active Directory interno y cracking offline de hashes.

Cómo mitigar

  • Habilitar HSTS: `Strict-Transport-Security: max-age=31536000; includeSubDomains; preload`.
  • CSP estricto: `Content-Security-Policy: default-src 'self'; script-src 'self' 'unsafe-inline'; ...`.
  • X-Content-Type-Options: nosniff, X-Frame-Options: DENY (o CSP frame-ancestors), Referrer-Policy: strict-origin-when-cross-origin.

Entidades afectadas (1)

ID: f-supersalud-ntlm-publico·Origen: Pipeline territorial