Una vulnerabilidad critica ha sido descubierta en el Protocolo CredSSP, proveedor de autenticación que procesa las solicitudes de autenticación de otras aplicaciones, afecta a todas las versiones de Windows, y permitirá a un usuario remoto poder explotar RDP, es un protocolo propietario desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre una terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario en el terminal mediante el ratón o el teclado), y WINRM, servicio de administrador remoto de Windows, para robar datos e inyectar código malicioso.

CredSSP ha sido diseñado para ser usado por RDP (Remote Desktop Protocol) Windows Remote Management (WinRM) to securely take encrypted credentials from the client to the target server.

Discovered by researchers from the cybersecurity firm Preempt Security, the flaw (CVE-2018-0886) is a cryptographic logic flaw in CredSSP that could be exploited by a MITM attack ( man-in-the-middle, MitM or JANUS) is an attack in which the ability to read, insert and modify at will. The attacker must be able to observe and intercept messages between the two victims, the messages between two parties without either knowing that the link between them has been compromised via WiFi or physical network access, achieving session theft.

Esta vulnerabilidad se descubrió hace siete meses pero no se ha lanzado la solución hasta ahora mediante un parche.


Leave a Reply

Your email address will not be published. Required fields are marked *

More news
Vimeo sufre una brecha de datos
Read more »
Booking.com suffers a data exfiltration of bookings
Read more »
La franquicia de gimnasios Basic-Fit sufre una exfiltración de datos
Read more »
New wave of scams using AI-cloned voices
Read more »
Una brecha en la Comisión Europea salpica unas treinta instituciones
Read more »