Microsoft ya ha parcheado una vulnerabilidad en Windows RDP dos veces

Vulnerability in Windows RDP

Esta semana, Los investigadores de CyberArk compartieron información técnica sobre una canalización con nombre RDP (Protocolo de escritorio remoto) vulnerabilidad en Windows, por lo que Microsoft tuvo que lanzar dos parches.

El Vulnerabilidad ICE CVE-2022-21893 fue arreglado en enero 2022 Martes de parches, pero el vector de ataque no fue arreglado. En abril 2022, Microsoft ya solucionado el nuevo error CVE-2022-24533.

Déjame recordarte que escribimos eso. sarwent se abre malware PDR puertos en máquinas infectadas, y también eso Especialistas en seguridad de la información descubrieron un 0-día Vulnerabilidad en la búsqueda de Windows.

CVE-2022-21893 es una ventana Remote Desktop Services (RDS) Vulnerabilidad que podría permitir a un usuario sin privilegios a través de PDR para acceder al sistema de archivos de los usuarios conectados’ dispositivos.

El problema original se debió a un manejo inadecuado de los permisos de canalización con nombre en Servicios de Escritorio remoto, que permitió a los usuarios no administradores hacerse cargo de los canales virtuales RDP en otras sesiones conectadas. La canalización con nombre se creó de tal manera que permitía a todos los usuarios del sistema crear instancias de servidor de canalización con nombre adicionales con el mismo nombre..los investigadores escriben.

La vulnerabilidad permite a un atacante ver y modificar el contenido del portapapeles, archivos enviados, y PIN de tarjetas inteligentes. Un atacante puede hacerse pasar por un usuario que ha iniciado sesión y obtener acceso a los dispositivos conectados de la víctima. (dispositivos USB, unidades de disco duro, etc.).

Esto puede provocar una fuga de datos confidenciales., Movimiento lateral y escalada de privilegios..CiberArk anotado.

Según los investigadores, la vulnerabilidad existe debido a un manejo inadecuado de los permisos de canalización con nombre de RDS, que permite a un usuario con privilegios normales «secuestrar canales virtuales RDP en otras sesiones conectadas.»

Una canalización con nombre permitía a cada usuario del sistema crear servidores de canalización adicionales con el mismo nombre..CyberArk explicado.

Microsoft cambió los permisos en las canalizaciones e impidió que el usuario normal creara servidores de canalización con nombre.. Sin embargo, esto no eliminó la capacidad del usuario de establecer permisos para instancias posteriores. Después del arreglo de abril, un nuevo identificador único global (GUID) Se genera para nuevos canales y evita que un atacante prediga el nombre del siguiente canal..

En este momento, no hay vulnerabilidades, y los usuarios están seguros. Los expertos recomendaron actualizar el servicio a la última versión para garantizar la protección de datos.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *