扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
受影响系统: Microsoft RDP 5.2
Microsoft RDP 5.1
Microsoft RDP 5.0
Microsoft RDP 4.0
安全系统: 无
漏洞报告人: Massimiliano Montoro (mao@oxid.it)
漏洞描述: BUGTRAQ ID: 13818
Microsoft Windows远程桌面协议(RDP)服务允许客户端访问MS的终端服务。
Microsoft Windows远程桌面协议的实现在处理密钥的交换时存在漏洞,远程攻击者可能利用此漏洞窃取服务器的加密密钥。
起因是尽管通过网络传输的信息已经过加密,但在建立会话的加密密钥时没有核实服务器的身份,导致攻击者可以获得密钥,计算出有效的签名,然后发动中间人攻击。成功利用这个漏洞的攻击者可以完全控制连接在服务器上的客户端。
测试方法: 无
解决方法: 临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* Windows XP和Windows Server 2003用户使用FIPS(3des)加密;Windows Server 2003用户还可以使用SSH for RDP。
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technet/security/
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者