Security Lab

Раскрытие закрытого ключа в Windows Remote Desktop

Дата публикации:09.06.2005
Дата изменения:27.06.2008
Всего просмотров:1932
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Внедрение в сессию пользователя
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Server
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Уязвимые версии:
Microsoft Windows 2000 Server
Microsoft Windows Server 2003
Microsoft Windows XP

Описание:
Уязвимость позволяет удаленному пользователю произвести MitM атаку и получить доступ к потенциально важным данным.

Удаленный пользователь может произвести атаку Человек по средине (Man-in-the-Middle), перехватить и расшифровать данные терминальной сессии целевого пользователя. Уязвимость существует из-за того, что закрытый ключ, с помощью которого формируется открытый ключ для терминального сервера, является статическим в библиотеке mstlsapi.dll. Удаленный пользователь может определить валидную подпись и произвести MitM атаку.

URL производителя: microsoft.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

27.06.2008
Изменена секция «Программа».

Ссылки: http://www.oxid.it/downloads/rdp-gbu.pdf