Обновление для Windows вызывает проблемы с удаленным выполнением команд PowerShell

Обновление для Windows вызывает проблемы с удаленным выполнением команд PowerShell

Проблема возникает лишь в одном определенном случае.

Обновление безопасности, выпущенное компанией Microsoft 8 января и исправляющее уязвимость CVE-2019-0543 в Windows, вызывает проблемы с удаленным выполнением команд PowerShell при определенных условиях.

Обновление исправляет уязвимость повышения привилегий в Windows, с помощью которой злоумышленник может запускать на системе вредоносные приложения. К счастью, патч вызывает проблемы с PowerShell и PowerShell Core 6 WinRM только в определенном случае. Проблема затрагивает только локальное управление возвратной петлей на конечных точках, если конфигурация конечных точек разрешает доступ пользователям без прав администратора (данная функция в Windows 10 отключена по умолчанию).

Проблема возникает исключительно на компьютерах, где конфигурация конечной точки была специально модифицирована для определенных случаев, когда пользователю без прав администратора требуется доступ к локальному управлению возвратной петлей. При настройках по умолчанию никаких сложностей после установки обновления возникнуть не должно.

По словам старшего инженера Microsoft PowerShell Team Пола Хигинботэма (Paul Higinbotham), проблему вызывает не PowerShell, а само обновление, ограничивающее создание процессов между сеансами Windows. Как пояснил инженер, обновление не позволяет WinRM (службе, используемой PowerShell в качестве хоста) создавать хост для удаленного сеанса. При наличии прав администратора все соединения беспрепятственно устанавливаются.

Выпуск обновления для WinRM не предвидится, отметил Хигинботэм. В качестве решения проблемы инженер порекомендовал использовать для локального управления возвратной петлей учетные записи администратора.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться