din 10 Geschrieben 1. Juni 2005 Melden Teilen Geschrieben 1. Juni 2005 Schwachstelle im Windows Remote-Desktop Protokoll Schwachstellen - System Windows Dienstag, 31 Mai 2005 Microsofts "Remote Desktop Protokoll" zur Verbindung zwischen Terminal Service Clients und Servern für die Kommunikation untereinander weist offenbar eine schwerwiegende Sicherheitslücke auf, die zum Missbrauch des "Private Key" ausgenutzt werden kann. Unberechtigte Personen können einen validen Schlüssel zur Anmeldung berechnen. Betroffene Produkte: Aufgrund der Anzahl ist die Liste weiter unten zu finden Gefahrenstufe: kritisch Originalname: Design Fehler Advisory: bugtraq ID: 13818 CVE: Noch nicht benannt Missbrauchbar: Ja, remote Patch/Workaround verfügbar: Noch nicht absehbar Betroffene Software: Microsoft RDP 4.0 + Microsoft Windows NT Terminal Server 4.0 + Microsoft Windows NT Terminal Server 4.0 SP1 + Microsoft Windows NT Terminal Server 4.0 SP2 + Microsoft Windows NT Terminal Server 4.0 SP3 + Microsoft Windows NT Terminal Server 4.0 SP4 + Microsoft Windows NT Terminal Server 4.0 SP5 + Microsoft Windows NT Terminal Server 4.0 SP6 Microsoft RDP 5.0 + Microsoft Windows 2000 Advanced Server + Microsoft Windows 2000 Advanced Server SP1 + Microsoft Windows 2000 Advanced Server SP2 + Microsoft Windows 2000 Advanced Server SP3 + Microsoft Windows 2000 Datacenter Server + Microsoft Windows 2000 Datacenter Server SP1 + Microsoft Windows 2000 Datacenter Server SP2 + Microsoft Windows 2000 Datacenter Server SP3 + Microsoft Windows 2000 Professional + Microsoft Windows 2000 Professional SP1 + Microsoft Windows 2000 Professional SP2 + Microsoft Windows 2000 Professional SP3 + Microsoft Windows 2000 Server + Microsoft Windows 2000 Server SP1 + Microsoft Windows 2000 Server SP2 + Microsoft Windows 2000 Server SP3 + Microsoft Windows 2000 Terminal Services + Microsoft Windows 2000 Terminal Services SP1 + Microsoft Windows 2000 Terminal Services SP2 + Microsoft Windows 2000 Terminal Services SP3 Microsoft RDP 5.1 + Microsoft Windows XP 64-bit Edition + Microsoft Windows XP 64-bit Edition SP1 + Microsoft Windows XP Home + Microsoft Windows XP Home SP1 + Microsoft Windows XP Professional + Microsoft Windows XP Professional SP1 Microsoft RDP 5.2 + Microsoft Windows Server 2003 Datacenter Edition + Microsoft Windows Server 2003 Datacenter Edition 64-bit + Microsoft Windows Server 2003 Enterprise Edition + Microsoft Windows Server 2003 Enterprise Edition 64-bit + Microsoft Windows Server 2003 Standard Edition + Microsoft Windows Server 2003 Web Edition Details: Securityfocus bezeichnet die Schwachstelle als Designfehler, die Angreifern die Berechnung einer eigenen validen Signatur zur Anmeldung am Server ermöglicht, da der öffentliche Schlüssel "hart codiert" innerhalb einer DLL zu finden ist. Ein Exploit zum Missbrauch ist zur Zeit noch nicht bekannt, allerdings steht auch noch kein Patch zur Behebung der Schwachstelle zur Verfügung. Falls möglich, sollte der Remote-Desktop deaktiviert oder zumindest die Benutzung stark eingeschränkt auf vertrauenswürdige IP-Adressen werden. Quelle: http://www.firewallinfo.de/index.php?option=com_content&task=view&id=3190&Itemid=776 Zitieren Link zu diesem Kommentar
Wolke2k4 11 Geschrieben 1. Juni 2005 Melden Teilen Geschrieben 1. Juni 2005 Von was für einem Problem sprechen wir hier genau? Privater Key und Schlüssel hört sich stark nach SSL an...??? Zitieren Link zu diesem Kommentar
din 10 Geschrieben 1. Juni 2005 Autor Melden Teilen Geschrieben 1. Juni 2005 soviel ich weis arbeitet das Protokoll RDP auch mit einem Private Key Gruss Zitieren Link zu diesem Kommentar
grizzly999 11 Geschrieben 1. Juni 2005 Melden Teilen Geschrieben 1. Juni 2005 Das sieht doch aus, wie irgendwo mit copy and paste "geclont", und das Ganze ohne Quellangabe. Bitte trage die schnellstens ein (schon mal was von Urheberrecht gehört?) Dazu auch: http://www.mcseboard.de/rules.php?u=4870#nr14 Ansonsten lasse ich den Beitrag aus rechtlichen Gründen im Papierkorb untergehen....... grizzly999 Zitieren Link zu diesem Kommentar
din 10 Geschrieben 1. Juni 2005 Autor Melden Teilen Geschrieben 1. Juni 2005 Das sieht doch aus, wie irgendwo mit copy and paste "geclont", und das Ganze ohne Quellangabe. Bitte trage die schnellstens ein (schon mal was von Urheberrecht gehört?) Dazu auch: http://www.mcseboard.de/rules.php?u=4870#nr14 Ansonsten lasse ich den Beitrag aus rechtlichen Gründen im Papierkorb untergehen....... grizzly999 die ist wohl untergangen. http://www.firewallinfo.de/index.php?option=com_content&task=view&id=3190&Itemid=776 Gruss Zitieren Link zu diesem Kommentar
mister2x 10 Geschrieben 1. Juni 2005 Melden Teilen Geschrieben 1. Juni 2005 Securityfocus bezeichnet die Schwachstelle als Designfehler, die Angreifern die Berechnung einer eigenen validen Signatur zur Anmeldung am Server ermöglicht, da der öffentliche Schlüssel "hart codiert" innerhalb einer DLL zu finden ist. Die deutsche Übersetzung klingt für mich irgendwie unglücklich, deswegen hier noch der Originalauszug: The vulnerability presents itself because a private key that is used to sign the Terminal Server public key is hardcoded in a DLL. This can allow the attacker to disclose the key and calculate a valid signature to carry out man in the middle attacks. An attacker could therefore cause the client to connect to a server under their control and send the client a public key to which they possess the private key. Quelle: Securityfocus Zitieren Link zu diesem Kommentar
*Cat* 19 Geschrieben 2. Juni 2005 Melden Teilen Geschrieben 2. Juni 2005 Microsoft RDP 5.1+ Microsoft Windows XP 64-bit Edition + Microsoft Windows XP 64-bit Edition SP1 + Microsoft Windows XP Home + Microsoft Windows XP Home SP1 + Microsoft Windows XP Professional + Microsoft Windows XP Professional SP1 heißt das, dass das mit XP SP2 nicht mehr der Fall ist oder ist das auch untergegangen? lg Cat Zitieren Link zu diesem Kommentar
substyle 20 Geschrieben 2. Juni 2005 Melden Teilen Geschrieben 2. Juni 2005 SP2 deaktiviert diese Features doch automatisch (default) .. wenn ich jetzt nicht falsch liege. Könnte aber auch an der "Firewall" liegen, das es nicht klappt. Gruß subby Zitieren Link zu diesem Kommentar
din 10 Geschrieben 2. Juni 2005 Autor Melden Teilen Geschrieben 2. Juni 2005 soviel ich weis war es standardmässig in der Windows xp Reihe schon immer deaktiviert, die Funktionsunterstützung für RDP musste immer Manuell aktiviert werden. Aber bei betroffener Software geht es nicht darum wie es standarmässig aussieht sondern dort werden die Betriebsystem gelistet die bei akiviertem Remote Zugriff verwundbar sind. Es wäre aber durchaus denkbar, dass dieses Problem mit dem SP2 behoben wurde. SP1 Win2K3 ist ja auch nicht aufgelistet. Mir ist zur Zeit keine ofizielle Stellungsnahme von MS bekannt. Gruss Zitieren Link zu diesem Kommentar
blub 115 Geschrieben 4. Juni 2005 Melden Teilen Geschrieben 4. Juni 2005 die Funktionsunterstützung für RDP musste immer Manuell aktiviert werden Nö! Ist ein simpler Registrykey der von 0 auf 1 zu setzen ist, bzw. auch eine WMI-Klasse, mit der das remote zu erledigen ist cu blub Zitieren Link zu diesem Kommentar
din 10 Geschrieben 5. Juni 2005 Autor Melden Teilen Geschrieben 5. Juni 2005 Nö! Ist ein simpler Registrykey der von 0 auf 1 zu setzen ist, bzw. auch eine WMI-Klasse, mit der das remote zu erledigen ist cu blub ich meinte mit manuell dass RDP nach einern Installation von Windows nicht standardmässig aktiviert ist ;) Gruss Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.