Jump to content

Schwachstelle im Windows Remote-Desktop Protokoll


din
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Schwachstelle im Windows Remote-Desktop Protokoll

Schwachstellen - System Windows

Dienstag, 31 Mai 2005

Microsofts "Remote Desktop Protokoll" zur Verbindung zwischen Terminal Service Clients und Servern für die Kommunikation untereinander weist offenbar eine schwerwiegende Sicherheitslücke auf, die zum Missbrauch des "Private Key" ausgenutzt werden kann. Unberechtigte Personen können einen validen Schlüssel zur Anmeldung berechnen.

 

Betroffene Produkte: Aufgrund der Anzahl ist die Liste weiter unten zu finden

Gefahrenstufe: kritisch

Originalname: Design Fehler

Advisory: bugtraq ID: 13818

CVE: Noch nicht benannt

Missbrauchbar: Ja, remote

Patch/Workaround verfügbar: Noch nicht absehbar

 

Betroffene Software:

 

Microsoft RDP 4.0

+ Microsoft Windows NT Terminal Server 4.0

+ Microsoft Windows NT Terminal Server 4.0 SP1

+ Microsoft Windows NT Terminal Server 4.0 SP2

+ Microsoft Windows NT Terminal Server 4.0 SP3

+ Microsoft Windows NT Terminal Server 4.0 SP4

+ Microsoft Windows NT Terminal Server 4.0 SP5

+ Microsoft Windows NT Terminal Server 4.0 SP6

Microsoft RDP 5.0

+ Microsoft Windows 2000 Advanced Server

+ Microsoft Windows 2000 Advanced Server SP1

+ Microsoft Windows 2000 Advanced Server SP2

+ Microsoft Windows 2000 Advanced Server SP3

+ Microsoft Windows 2000 Datacenter Server

+ Microsoft Windows 2000 Datacenter Server SP1

+ Microsoft Windows 2000 Datacenter Server SP2

+ Microsoft Windows 2000 Datacenter Server SP3

+ Microsoft Windows 2000 Professional

+ Microsoft Windows 2000 Professional SP1

+ Microsoft Windows 2000 Professional SP2

+ Microsoft Windows 2000 Professional SP3

+ Microsoft Windows 2000 Server

+ Microsoft Windows 2000 Server SP1

+ Microsoft Windows 2000 Server SP2

+ Microsoft Windows 2000 Server SP3

+ Microsoft Windows 2000 Terminal Services

+ Microsoft Windows 2000 Terminal Services SP1

+ Microsoft Windows 2000 Terminal Services SP2

+ Microsoft Windows 2000 Terminal Services SP3

Microsoft RDP 5.1

+ Microsoft Windows XP 64-bit Edition

+ Microsoft Windows XP 64-bit Edition SP1

+ Microsoft Windows XP Home

+ Microsoft Windows XP Home SP1

+ Microsoft Windows XP Professional

+ Microsoft Windows XP Professional SP1

Microsoft RDP 5.2

+ Microsoft Windows Server 2003 Datacenter Edition

+ Microsoft Windows Server 2003 Datacenter Edition 64-bit

+ Microsoft Windows Server 2003 Enterprise Edition

+ Microsoft Windows Server 2003 Enterprise Edition 64-bit

+ Microsoft Windows Server 2003 Standard Edition

+ Microsoft Windows Server 2003 Web Edition

 

Details:

 

Securityfocus bezeichnet die Schwachstelle als Designfehler, die Angreifern die Berechnung einer eigenen validen Signatur zur Anmeldung am Server ermöglicht, da der öffentliche Schlüssel "hart codiert" innerhalb einer DLL zu finden ist.

 

Ein Exploit zum Missbrauch ist zur Zeit noch nicht bekannt, allerdings steht auch noch kein Patch zur Behebung der Schwachstelle zur Verfügung. Falls möglich, sollte der Remote-Desktop deaktiviert oder zumindest die Benutzung stark eingeschränkt auf vertrauenswürdige IP-Adressen werden.

 

Quelle: http://www.firewallinfo.de/index.php?option=com_content&task=view&id=3190&Itemid=776

Link zu diesem Kommentar
Das sieht doch aus, wie irgendwo mit copy and paste "geclont", und das Ganze ohne Quellangabe. Bitte trage die schnellstens ein (schon mal was von Urheberrecht gehört?)

Dazu auch: http://www.mcseboard.de/rules.php?u=4870#nr14

Ansonsten lasse ich den Beitrag aus rechtlichen Gründen im Papierkorb untergehen.......

 

 

 

grizzly999

 

 

die ist wohl untergangen.

 

http://www.firewallinfo.de/index.php?option=com_content&task=view&id=3190&Itemid=776

 

Gruss

Link zu diesem Kommentar

Securityfocus bezeichnet die Schwachstelle als Designfehler, die Angreifern die Berechnung einer eigenen validen Signatur zur Anmeldung am Server ermöglicht, da der öffentliche Schlüssel "hart codiert" innerhalb einer DLL zu finden ist.

 

Die deutsche Übersetzung klingt für mich irgendwie unglücklich, deswegen hier noch der Originalauszug:

 

The vulnerability presents itself because a private key that is used to sign the Terminal Server public key is hardcoded in a DLL.

 

This can allow the attacker to disclose the key and calculate a valid signature to carry out man in the middle attacks.

 

An attacker could therefore cause the client to connect to a server under their control and send the client a public key to which they possess the private key.

 

Quelle: Securityfocus

Link zu diesem Kommentar

soviel ich weis war es standardmässig in der Windows xp Reihe schon immer deaktiviert, die Funktionsunterstützung für RDP musste immer Manuell aktiviert werden.

 

Aber bei betroffener Software geht es nicht darum wie es standarmässig aussieht sondern dort werden die Betriebsystem gelistet die bei akiviertem Remote Zugriff verwundbar sind. Es wäre aber durchaus denkbar, dass dieses Problem mit dem SP2 behoben wurde. SP1 Win2K3 ist ja auch nicht aufgelistet. Mir ist zur Zeit keine ofizielle Stellungsnahme von MS bekannt.

 

Gruss

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...