Компрометация системы в Windows Remote Desktop Protocol (RDP)

Дата публикации:
12.08.2015
Дата изменения:
12.08.2015
Всего просмотров:
2156
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2015-2472
CVE-2015-2473
Вектор эксплуатации:
Удаленная
Воздействие:
Внедрение в сессию пользователя
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows Server 2008 R2
Microsoft Windows 8
Microsoft Windows 8.1
Microsoft Windows RT
Microsoft Windows RT 8.1
Уязвимые версии:
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1

Описание:

Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за того, что Remote Desktop Session Host (RDSH) некорректно обрабатывает RDSH-сертификаты в процессе аутентификации. Удаленный пользователь может осуществить MitM-атаку, перехватить сессию целевого пользователя и выполнять определенные действия от его имени.

2. Уязвимость существует из-за ошибки, связанной с обработкой DLL при запуске RDP файлов. Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями жертвы.


URL производителя: microsoft.com

Решение: Установите последнюю версию с сайта производителя.

Ссылки: https://technet.microsoft.com/ru-ru/library/security/MS15-082