Дата публикации: | 19.09.2002 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2212 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server Microsoft Windows 2000 Advanced Server Microsoft Windows XP Professional |
Описание: | Remote Data Protocol (RDP) – протокол удаленного доступа к Windows системе через терминальную сессию. Протокол предает информацию о настройках клавиатуры, мыши и видео удаленному клиенту, и используется в Terminal Services в Windows NT 4.0 и 2000, а также в Remote Desktop в Windows XP. Выпущенный патч устраняет две уязвимости в различных RDP выполнениях. Первая уязвимость связанна с шифрованием сеансов. Все RDP выполнение позволяют шифровать данные в RDP сеансе. Однако, в версиях в Windows 2000 и Windows XP, контрольные суммы данных сеанса посылаются в открытом виде, и они не шифруются. Нападающий, способный перехватить трафик сеанса, может провести криптографическое нападение против контрольных сумм и восстановить трафик сеанса. Дополнения, использующие Microsoft's Terminal Services Virtual Channels, также уязвимы. Вторая уязвимость связанна с неправильной обработкой некорректных пакетов данных в windows XP. При получении таких пакетов, Remote Desktop зависнет и перезагрузится вся система. Для успешной эксплуатации уязвимости не требуется предварительная идентификация. Подробности здесь: http://www.securitylab.ru/?ID=33038. Уязвимость обнаружена в Microsoft Windows XP, Microsoft Windows 2000, Microsoft Windows .NET |
Ссылки: | Microsoft Windows Remote Desktop Protocol checksum and keystroke vulnerabilities |