信息提供: | 安全公告(或线索)提供热线:[email protected] |
漏洞类别: | 异常处理错误 |
攻击类型: | 远程进入系统 |
发布日期: | 2005-06-01 |
更新日期: | 2005-06-01 |
受影响系统: | Microsoft RDP 5.2 Microsoft RDP 5.1 Microsoft RDP 5.0 Microsoft RDP 4.0 |
安全系统: | 无 |
漏洞报告人: | Massimiliano Montoro ([email protected]) |
漏洞描述: | BUGTRAQ ID: 13818 Microsoft Windows远程桌面协议(RDP)服务允许客户端访问MS的终端服务。 Microsoft Windows远程桌面协议的实现在处理密钥的交换时存在漏洞,远程攻击者可能利用此漏洞窃取服务器的加密密钥。 起因是尽管通过网络传输的信息已经过加密,但在建立会话的加密密钥时没有核实服务器的身份,导致攻击者可以获得密钥,计算出有效的签名,然后发动中间人攻击。成功利用这个漏洞的攻击者可以完全控制连接在服务器上的客户端。 |
测试方法: | 无 |
解决方法: | 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * Windows XP和Windows Server 2003用户使用FIPS(3des)加密;Windows Server 2003用户还可以使用SSH for RDP。 厂商补丁: Microsoft --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.microsoft.com/technet/security/ |