Una vulnerabilidad critica ha sido descubierta en el Protocolo CredSSP, proveedor de autenticación que procesa las solicitudes de autenticación de otras aplicaciones, afecta a todas las versiones de Windows, y permitirá a un usuario remoto poder explotar RDP, es un protocolo propietario desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre una terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario en el terminal mediante el ratón o el teclado), y WINRM, servicio de administrador remoto de Windows, para robar datos e inyectar código malicioso.
CredSSP ha sido diseñado para ser usado por RDP (Remote Desktop Protocol) y Windows Remote Management (WinRM) para tomar de manera segura las credenciales encriptadas desde el cliente hasta el servidor destino.
Descubierta por los investigadores de la firma de CIberSeguridad Preempt Security, la falla (CVE-2018-0886) es una falla lógica criptográfica en CredSSP que podría ser explotada por un ataque MITM ( man-in-the-middle, MitM o JANUS) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violadopor medio de WIfi o acceso físico a la Red, logrando robar la sesión.
Esta vulnerabilidad se descubrió hace siete meses pero no se ha lanzado la solución hasta ahora mediante un parche.