Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en Asistencia Remota de Windows permite a atacantes eludir funciones de seguridad


Actualizaciones críticas de seguridad abordan la CVE-2026-20824, un fallo en el mecanismo de protección de Windows Remote Assistance que permite a los atacantes eludir el sistema de defensa Mark of the Web (MOTW). La vulnerabilidad fue revelada el 13 de enero de 2026 y afecta a múltiples plataformas Windows, desde Windows 10 hasta Windows Server 2025.



Actualizaciones críticas de seguridad que abordan CVE-2026-20824, un fallo en el mecanismo de protección de Windows Remote Assistance que permite a los atacantes eludir el sistema de defensa Mark of the Web (MOTW).

La vulnerabilidad fue revelada el 13 de enero de 2026 y afecta a múltiples plataformas de Windows, desde Windows 10 hasta Windows Server 2025.

CVE-2026-20824 representa una vulnerabilidad de bypass de funciones de seguridad con una calificación de gravedad Importante.

El fallo permite a atacantes locales no autorizados evadir las defensas MOTW, un mecanismo de protección integrado diseñado para restringir acciones peligrosas en archivos descargados de fuentes no confiables.

AtributoValor
Identificador CVECVE-2026-20824
Tipo de vulnerabilidadBypass de función de seguridad
CNA asignadorMicrosoft
Clasificación de debilidadCWE-693: Fallo en el mecanismo de protección
Gravedad máximaImportante
Vector CVSSCVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C

Con una puntuación CVSS v3.1 de 5.5, la vulnerabilidad requiere acceso local e interacción del usuario para ser explotada, pero supone riesgos significativos para la confidencialidad.

La debilidad proviene de un fallo en el mecanismo de protección de Windows Remote Assistance para validar y procesar contenido descargado.

Los atacantes no pueden forzar directamente la explotación; en su lugar, deben convencer a los usuarios para que abran archivos especialmente diseñados mediante tácticas de ingeniería social.

Los escenarios de ataque basados en correo electrónico son el vector más común, con atacantes distribuyendo archivos maliciosos bajo líneas de asunto atractivas.

Los ataques basados en la web requieren que los usuarios descarguen y abran manualmente archivos desde sitios web comprometidos o controlados por el atacante.

Sistemas afectados y parches

Microsoft ha lanzado actualizaciones de seguridad para 29 configuraciones distintas de Windows.

Familia de productoVersiones afectadasArtículos KB
Windows 10Versión 1607, 1809, 21H2, 22H2KB5073722, KB5073723, KB5073724
Windows 11Versión 23H2, 24H2, 25H2KB5073455, KB5074109
Windows Server 20122012, 2012 R2 (todas las instalaciones)KB5073696, KB5073698
Windows Server 2016Todas las instalacionesKB5073722
Windows Server 2019Todas las instalacionesKB5073723
Windows Server 2022Todas las instalaciones, Edición 23H2KB5073457, KB5073450
Windows Server 2025Todas las instalacionesKB5073379

Los usuarios de Windows 10 Versión 22H2 en sistemas de 32 bits, ARM64 y x64 deben aplicar KB5073724.

Las implementaciones de Windows 11, incluyendo las últimas ediciones 23H2, 24H2 y 25H2, requieren KB5073455 o KB5074109, dependiendo de la arquitectura.

Los entornos empresariales que ejecutan Windows Server 2019, 2022 y 2025 deben parchear inmediatamente usando sus respectivos artículos de la base de conocimiento.

El parcheo debe tratarse como urgente, ya que la vulnerabilidad afecta tanto a sistemas operativos cliente como servidor en múltiples generaciones.

Todas las actualizaciones tienen una clasificación de acción del cliente «Requerida», lo que indica que Microsoft considera esencial la mitigación para la postura de seguridad de la organización.

Actualmente, la vulnerabilidad no ha sido explotada en la naturaleza y no se ha divulgado públicamente antes del parcheo.

La evaluación de explotabilidad de Microsoft califica esta vulnerabilidad como «Explotación poco probable», lo que indica barreras técnicas que hacen improbable la explotación generalizada.

Sin embargo, la naturaleza de este fallo como mecanismo de protección significa que una explotación exitosa podría permitir el despliegue de malware previamente detectado o la evasión de sistemas de detección en endpoints que dependen de los indicadores MOTW.

Las organizaciones deben priorizar el parcheo dentro de sus ventanas de actualización estándar, pero no es necesario declarar procedimientos de respuesta a incidentes de nivel de emergencia.



Fuentes:
https://cybersecuritynews.com/windows-remote-assistance-vulnerability/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.