Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
07/06/2019
Aquesta afirmació per part de Microsoft, que es pot veure en el report oficial de la vulnerabilitat en el CERT/CC, ha causat controvèrsia, ja que la vulnerabilitat, de la qual ja informàrem en CSIRT-CV, permet evadir el bloqueig de sessió en reconnectar a una sessió prèviament establida.
La vulnerabilitat resideix en el component d'autenticació en el nivell de xarxa (Network Level Authentication, NLA), que és l'encarregat d'autenticar les connexions que es realitzen a través d'Escriptori Remot, requerint els usuaris que introduïsquen les seues credencials primer. Aquest component ha patit un canvi en l'última actualització de Windows 10 i Windows Server 2019, de manera que es registren les credencials de l'usuari, la qual cosa permet reprendre una sessió prèviament establida sense necessitat de tornar a introduir-hi les credencials.
Microsoft indica que, després d'investigar l'escenari, el comportament descrit no compleix els criteris per a ser considerat una vulnerabilitat, i el que ocorre, sempre segons Microsoft, és que "mentre l'usuari estiga connectat, el client registrarà les credencials utilitzades per a connectar i les reutilitzarà quan necessite reconnectar automàticament, evitant així NLA".