Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

«man-in-the-middle уязвимость в Remote Desktop»

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Windows] >> «man-in-the-middle уязвимость в Remote Desktop»
Имя
Сообщение << Старые топики   Новые топики >>
«man-in-the-middle уязвимость в Remote Desktop» - 2008-07-01 10:20:03.006666   
Rokot

Сообщений: 16
Оценки: 0
Присоединился: 2007-07-09 15:44:49.650000
Подскажите, устранена ли уязвимость "человек посередине" в RDP в версии 6.1? На сколько я знаю 6.0 и раннее страдает этим недугом.
Если нет - то какой способ защититься? Сейчас я представляю возможным использовать SSL сертификаты для аутентификации. Но это способ геморный

2005 год.
Раскрытие закрытого ключа в Windows Remote Desktop

Уязвимость существует из-за того, что закрытый ключ, с помощью которого формируется открытый ключ для терминального сервера, является статическим в библиотеке mstlsapi.dll.
Удаленный пользователь может определить валидную подпись и произведя атаку Man-in-the-Middle перехватить и расшифровать данные терминальной сессии целевого пользователя.
Способов устранения уязвимости не существует в настоящее время.

Сейчас это так же актуальный косяк?

Получается RD мало того что не использует аутентификацию, так еще и не надежен в плане шифрации. В данный момент на станции стоит RD 5.2 и RD 6.0, XP SP3. При сканировании Nessus пишет следующее: Microsoft Windows Remote Desktop Protocol Server Private Key Disclosure VulnerabilitySynopsis :

It may be possible to get access to the remote host.

Description :

The remote version of Remote Desktop Protocol Server (Terminal Service) is
vulnerable to a man in the middle attack.

An attacker may exploit this flaw to decrypt communications between client
and server and obtain sensitive information (passwords, …).


Solution :

Force the use of SSL as a transport layer for this service.

See also :

http://www.oxid.it/downloads/rdp-gbu.pdf
http://www.nessus.org/u?c544b1fa

Убили RD 5.2 проблема осталась. Как лечится проблема?
Post #: 1
RE: «man-in-the-middle уязвимость в Remote Desktop» - 2008-07-01 13:45:17.646666   
Vampiring Soul

Сообщений: 1984
Оценки: 0
Присоединился: 2006-06-27 00:13:43
quote:

произведя атаку Man-in-the-Middle
по-моему это тупо перехват трафика. И в связи с тем, что
quote:

закрытый ключ, с помощью которого формируется открытый ключ для терминального сервера, является статическим в библиотеке mstlsapi.dll
имхо единственной решение - шифрование RD трафика дополнительными средствами, как и сказано
quote:

Solution :

Force the use of SSL as a transport layer for this service.
quote:

Принудительное использование SSL в качестве транспортного уровня для этой службы.
Post #: 2
RE: «man-in-the-middle уязвимость в Remote Desktop» - 2008-07-01 14:20:27.753333   
Rokot

Сообщений: 16
Оценки: 0
Присоединился: 2007-07-09 15:44:49.650000
Но вроде в 6.1 проблема решена. Кто-то уже видел рабочую версию 6.1???
Вроде как в SP3 идет, но после установки стоит по-прежнему 6.0
Post #: 3
RE: «man-in-the-middle уязвимость в Remote Desktop» - 2008-07-01 14:50:37.330000   
Vampiring Soul

Сообщений: 1984
Оценки: 0
Присоединился: 2006-06-27 00:13:43
http://www.google.com/search?client=opera&rls=ru&q=Remote+Desktop+6.1&sourceid=opera&ie=utf-8&oe=utf-8
3й линк
Post #: 4
RE: «man-in-the-middle уязвимость в Remote Desktop» - 2008-07-01 15:14:34.040000   
Rokot

Сообщений: 16
Оценки: 0
Присоединился: 2007-07-09 15:44:49.650000
Ведет на 6.0 версию…
Не знаешь, каким образом можно обновить Службу терминалов?
svchost.exe - его версия сейчас 5.2……
Post #: 5
Страниц:  [1]
Все форумы >> [Windows] >> «man-in-the-middle уязвимость в Remote Desktop»







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.