Vulnerabilidad en la implementación de Duo Authentication para Windows Logon y RDP (CVE-2020-3427)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/10/2020
Última modificación:
20/09/2022
Descripción
El instalador de Windows Logon en versiones anteriores a 4.1.2 no validó correctamente las rutas de instalación de los archivos. Esto permite que un atacante con privilegios de usuario local pueda coaccionar al instalador para que escriba en directorios privilegiados arbitrarios. Si tiene éxito, un atacante puede manipular los archivos utilizados por Windows Logon, causar una denegación de servicio (DoS) mediante la eliminación de archivos o sustituir los archivos del sistema para lograr potencialmente la elevación de los privilegios. Tenga en cuenta que esto sólo se puede explotar durante las nuevas instalaciones mientras el instalador se está ejecutando y no se puede explotar una vez finalizada la instalación. La versión 4.1.2 de Windows Logon soluciona este problema
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:cisco:duo_authentication_for_windows_logon_and_rdp:*:*:*:*:*:*:*:* | 4.1.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



