Esta semana, Los investigadores de CyberArk compartieron información técnica sobre una canalización con nombre RDP (Protocolo de escritorio remoto) vulnerabilidad en Windows, por lo que Microsoft tuvo que lanzar dos parches.
El Vulnerabilidad ICE CVE-2022-21893 fue arreglado en enero 2022 Martes de parches, pero el vector de ataque no fue arreglado. En abril 2022, Microsoft ya solucionado el nuevo error CVE-2022-24533.
Déjame recordarte que escribimos eso. sarwent se abre malware PDR puertos en máquinas infectadas, y también eso Especialistas en seguridad de la información descubrieron un 0-día Vulnerabilidad en la búsqueda de Windows.
CVE-2022-21893 es una ventana Remote Desktop Services (RDS) Vulnerabilidad que podría permitir a un usuario sin privilegios a través de PDR para acceder al sistema de archivos de los usuarios conectados’ dispositivos.
La vulnerabilidad permite a un atacante ver y modificar el contenido del portapapeles, archivos enviados, y PIN de tarjetas inteligentes. Un atacante puede hacerse pasar por un usuario que ha iniciado sesión y obtener acceso a los dispositivos conectados de la víctima. (dispositivos USB, unidades de disco duro, etc.).
Según los investigadores, la vulnerabilidad existe debido a un manejo inadecuado de los permisos de canalización con nombre de RDS, que permite a un usuario con privilegios normales «secuestrar canales virtuales RDP en otras sesiones conectadas.»
Microsoft cambió los permisos en las canalizaciones e impidió que el usuario normal creara servidores de canalización con nombre.. Sin embargo, esto no eliminó la capacidad del usuario de establecer permisos para instancias posteriores. Después del arreglo de abril, un nuevo identificador único global (GUID) Se genera para nuevos canales y evita que un atacante prediga el nombre del siguiente canal..
En este momento, no hay vulnerabilidades, y los usuarios están seguros. Los expertos recomendaron actualizar el servicio a la última versión para garantizar la protección de datos.