Microsoft corrigió en su Patch Tuesday una vulnerabilidad de Windows, pero al mismo tiempo provocó otro fallo, que permite al sistema operativo manejar las solicitudes de autenticación de manera incorrecta. De esa forma, un atacante podría escalar privilegios y ejecutar una app maliciosa en el equipo de la víctima.
La solución de seguridad restringe la creación de procesos entre sesiones de Windows, lo que impide que WinRM cree el host de sesión remota de manera exitosa.
El problema afecta a los computadores que han modificado las configuraciones de endpoints, en casos específicos en que los usuarios no administradores requieren acceso a la comunicación local de bucle invertido.
Se recomienda usar siempre las credenciales de administrador cuando se trate de escenarios remotos de bucle de retorno local de PowerShell, así como el uso remoto de SSH para sesiones de PSCore6.
El listado de las CVE se adjunta a continuación:
Producto | Versión |
---|---|
Microsoft Windows |
7 8.1 RT 8.1 10 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 Server 2019 |