Security Lab

Криптографическая слабость в RDP протоколе приводит к раскрытию информации

Дата публикации:19.09.2002
Дата изменения:17.10.2006
Всего просмотров:2199
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows XP Professional
Описание: Remote Data Protocol (RDP) – протокол удаленного доступа к Windows системе через терминальную сессию. Протокол предает информацию о настройках клавиатуры, мыши и видео удаленному клиенту, и используется в Terminal Services в Windows NT 4.0 и 2000, а также в Remote Desktop в Windows XP. Выпущенный патч устраняет две уязвимости в различных RDP выполнениях.

Первая уязвимость связанна с шифрованием сеансов. Все RDP выполнение позволяют шифровать данные в RDP сеансе. Однако, в версиях в Windows 2000 и Windows XP, контрольные суммы данных сеанса посылаются в открытом виде, и они не шифруются. Нападающий, способный перехватить трафик сеанса, может провести криптографическое нападение против контрольных сумм и восстановить трафик сеанса. Дополнения, использующие Microsoft's Terminal Services Virtual Channels, также уязвимы.

Вторая уязвимость связанна с неправильной обработкой некорректных пакетов данных в windows XP. При получении таких пакетов, Remote Desktop зависнет и перезагрузится вся система. Для успешной эксплуатации уязвимости не требуется предварительная идентификация. Подробности здесь: http://www.securitylab.ru/?ID=33038.

Уязвимость обнаружена в Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows .NET

Ссылки: Microsoft Windows Remote Desktop Protocol checksum and keystroke vulnerabilities