Security Lab

Компрометация системы в Windows Remote Desktop Protocol (RDP)

Дата публикации:12.08.2015
Всего просмотров:2517
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:2
CVSSv2 рейтинг: 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
CVE ID: CVE-2015-2472
CVE-2015-2473
Вектор эксплуатации: Удаленная
Воздействие: Внедрение в сессию пользователя
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows Server 2008 R2
Microsoft Windows 8
Microsoft Windows 8.1
Microsoft Windows RT
Microsoft Windows RT 8.1
Уязвимые версии: Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
Описание:

Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за того, что Remote Desktop Session Host (RDSH) некорректно обрабатывает RDSH-сертификаты в процессе аутентификации. Удаленный пользователь может осуществить MitM-атаку, перехватить сессию целевого пользователя и выполнять определенные действия от его имени.

2. Уязвимость существует из-за ошибки, связанной с обработкой DLL при запуске RDP файлов. Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями жертвы.

URL производителя: microsoft.com
Решение: Установите последнюю версию с сайта производителя.
Ссылки: https://technet.microsoft.com/ru-ru/library/security/MS15-082