Криптографическая слабость в RDP протоколе приводит к раскрытию информации

Дата публикации:
19.09.2002
Дата изменения:
17.10.2006
Всего просмотров:
1768
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows XP Professional
Описание: Remote Data Protocol (RDP) – протокол удаленного доступа к Windows системе через терминальную сессию. Протокол предает информацию о настройках клавиатуры, мыши и видео удаленному клиенту, и используется в Terminal Services в Windows NT 4.0 и 2000, а также в Remote Desktop в Windows XP. Выпущенный патч устраняет две уязвимости в различных RDP выполнениях.

Первая уязвимость связанна с шифрованием сеансов. Все RDP выполнение позволяют шифровать данные в RDP сеансе. Однако, в версиях в Windows 2000 и Windows XP, контрольные суммы данных сеанса посылаются в открытом виде, и они не шифруются. Нападающий, способный перехватить трафик сеанса, может провести криптографическое нападение против контрольных сумм и восстановить трафик сеанса. Дополнения, использующие Microsoft's Terminal Services Virtual Channels, также уязвимы.

Вторая уязвимость связанна с неправильной обработкой некорректных пакетов данных в windows XP. При получении таких пакетов, Remote Desktop зависнет и перезагрузится вся система. Для успешной эксплуатации уязвимости не требуется предварительная идентификация. Подробности здесь: http://www.securitylab.ru/?ID=33038.

Уязвимость обнаружена в Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows .NET

Ссылки: Microsoft Windows Remote Desktop Protocol checksum and keystroke vulnerabilities

или введите имя

CAPTCHA