Внедрение RDP Keystroke в существующие RDP сеансы в Microsoft Windows 2000/XP

Дата публикации:
19.09.2002
Дата изменения:
17.10.2006
Всего просмотров:
1648
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Microsoft Windows Remote Desktop Protocol (RDP) 5.0 содержит особенность, которая может потенциально неправильно эксплуатироваться удаленным злоумышленником, способным перехватить сетевой траффик.

Когда основные команды и входные события посылаются в течение RDP сеанса, контрольная сумма добавляется к каждому пакету, который получен из события. В более поздних версиях RDP, контрольная сумма также включена в timestamp, который подразумевает, что каждый пакет имеет различные контрольные суммы.

Версия 5.0 Microsoft Windows RDP протокола, поддерживает сокращенные пакеты для команд и входных событий. При этом не используется уникальный timestamp при расчете контрольной суммы. Уязвимость позволяет атакующему раскрыть специфические события (типа индивидуальных нажатий клавиши), основанных на контрольной сумме.

Учитывая способность наблюдать сетевой трафик и раскрывать происходящие события, нападающий может ввести злонамеренные пакеты в сеанс, которые могут произвести некоторые события.

Уязвимость обнаружена в Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows .NET

Ссылки: Microsoft Windows Remote Desktop Protocol checksum and keystroke vulnerabilities

или введите имя

CAPTCHA