Обновление безопасности, выпущенное компанией Microsoft 8 января и исправляющее уязвимость CVE-2019-0543 в Windows, вызывает проблемы с удаленным выполнением команд PowerShell при определенных условиях.
Обновление исправляет уязвимость повышения привилегий в Windows, с помощью которой злоумышленник может запускать на системе вредоносные приложения. К счастью, патч вызывает проблемы с PowerShell и PowerShell Core 6 WinRM только в определенном случае. Проблема затрагивает только локальное управление возвратной петлей на конечных точках, если конфигурация конечных точек разрешает доступ пользователям без прав администратора (данная функция в Windows 10 отключена по умолчанию).
Проблема возникает исключительно на компьютерах, где конфигурация конечной точки была специально модифицирована для определенных случаев, когда пользователю без прав администратора требуется доступ к локальному управлению возвратной петлей. При настройках по умолчанию никаких сложностей после установки обновления возникнуть не должно.
По словам старшего инженера Microsoft PowerShell Team Пола Хигинботэма (Paul Higinbotham), проблему не PowerShell, а само обновление, ограничивающее создание процессов между сеансами Windows. Как пояснил инженер, обновление не позволяет WinRM (службе, используемой PowerShell в качестве хоста) создавать хост для удаленного сеанса. При наличии прав администратора все соединения беспрепятственно устанавливаются.
Выпуск обновления для WinRM не предвидится, отметил Хигинботэм. В качестве решения проблемы инженер порекомендовал использовать для локального управления возвратной петлей учетные записи администратора.