Una vulnerabilidad critica ha sido descubierta en el Protocolo CredSSP, proveedor de autenticación que procesa las solicitudes de autenticación de otras aplicaciones, afecta a todas las versiones de Windows, y permitirá a un usuario remoto poder explotar RDP, es un protocolo propietario desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre una terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario en el terminal mediante el ratón o el teclado), y WINRM, servicio de administrador remoto de Windows, para robar datos e inyectar código malicioso.

CredSSP ha sido diseñado para ser usado por RDP (Remote Desktop Protocol) Windows Remote Management (WinRM) to securely take encrypted credentials from the client to the target server.

Discovered by researchers from the cybersecurity firm Preempt Security, the flaw (CVE-2018-0886) is a cryptographic logic flaw in CredSSP that could be exploited by a MITM attack ( man-in-the-middle, MitM or JANUS) is an attack in which the ability to read, insert and modify at will. The attacker must be able to observe and intercept messages between the two victims, the messages between two parties without either knowing that the link between them has been compromised via WiFi or physical network access, achieving session theft.

Esta vulnerabilidad se descubrió hace siete meses pero no se ha lanzado la solución hasta ahora mediante un parche.


Leave a Reply

Your email address will not be published. Required fields are marked *

More news
A cybercriminal manages to use AI to steal data from the Mexican Government
Read more »
Intec creates an AI that redefines the rules of the game in cybersecurity in the AI era.
Read more »
Una exfiltración de datos afecta a un proveedor de Adidas
Read more »
Se incrementan un 26% los incidentes de ciberseguridad
Read more »
Un ciberataque paraliza en Roma la Universidad La Sapienza
Read more »