Cómo mitigar los ataques de explotación de PowerShell que omiten el UAC

Los exploits Win PS / UAC son un ataque de escalada de privilegios, por lo que el atacante necesita primero algún tipo de acceso a su sistema. Una buena opción sería una defensa sólida utilizando las mejores prácticas de seguridad para fortalecer el acceso a la PC. (firewall, sistema operativo, parches, etc.)

También me aseguraría de que esté ejecutando una sesión de Windows con una cuenta no administrativa. Esto podría evitar que algunos exploits remotos establezcan sesiones, por lo que el atacante nunca tendrá la oportunidad de ejecutar escaladas de privilegios.

Hay configuraciones de políticas de Windows para limitar las ejecuciones en Power Shell (local y remoto), pero se pueden omitir fácilmente directamente desde PS. El problema no es tanto PS, pero las llamadas API subyacentes no siempre siguen las mejores prácticas de seguridad. Antes de PS, era más difícil acceder a estas partes de la API de Win, por lo que no creo que tuvieran el mismo escrutinio que las partes de ventanas con más público. Eso deja a los usuarios en un escenario continuo de “explotación y parche”.

También puede considerar desinstalar Powershell para dificultar la explotación.