文档详情

microsoft远程桌面协议rdp远程代码可执行漏洞.doc

发布:2016-12-22约8.93千字共38页下载文档
文本预览下载声明
microsoft远程桌面协议rdp远程代码可执行漏洞 篇一:远程桌面协议中间人攻击漏洞解决方案 Microsoft Windows远程桌面协议中间人攻击漏洞(CVE-2005-1794)解决方案 1. 系统版本:windows server 2003 2. 漏洞:CVE-2005-1794 3. 修复方案: 漏洞介绍:Microsoft Windows远程桌面协议用于连接Windows终端服务。 Windows远程桌面协议客户端没有验证会话的服务器公共密钥,远程攻击者可以利用这个漏洞通过Man-in-Middle攻击方式以明文方式读取通信的所有信息。 由于客户端在连接服务器中,没有对加密钥的合法性进行正确检查,这就使的RDP存在中间人攻击问题,攻击可以按照如下方式进行: 1、客户端连接服务器,但是我们通过某种方式(DNS欺骗,ARP毒药等)使客户端连接到MITM(攻击者中间控制的机器)机器,然后MITM发送给请求到服务器。 2、服务器发送公共密钥和随机salt通过MITM,MITM发送包到客户端,但是使用MITM知道私钥部分的公钥与其进行交换。 3、客户端发送随机salt,以服务器端公钥进行加密发送给MITM。 4、MITM使用自己的私钥解密客户端随机salt,并使用实际服务器端的公钥进行加密发送给服务器。 5、MITM现在知道服务器端和客户端的salt,拥有足够信息构建会话密钥在客户端和服务器端通信。所有信息以明文方式。 个别用户会在linux下使用一些开源的RDP组件,如果扫出该漏洞,并且3389是RDP服务,则确定存在该漏洞,不会误报。 整改方法:* Windows XP和Windows Server 2003用户使用FIPS(3des)加密; 默认情况下,终端服务会话的加密级别设置为“客户端兼容”,以提供客户端支持的最高加密级别。其他可用设置为: 高 - 此设置通过 128 位密钥来提供双向安全性。 低 - 此设置使用 56 位加密。 符合 FIPS 标准 - 使用经过联邦信息处理标准 140-1 验证的方法加密所有数据。 所有级别均使用标准 RSA RC4 加密。 要更改加密级别,请按照下列步骤操作: 单击“开始”,指向“所有程序”,指向“管理工具”,然后单击“终端服务配置”。 在左窗格中,单击“连接”。 在右窗格中,右键单击“RDP-tcp”,然后单击“属性”。 单击“常规”选项卡,在“加密”列表中单击所需的加密级别(选择FIPS),然后单击“确定”。 重启主机。 注:微软官方已停止对server 2003的支持,务必尽快升级系统版本。 simon zhu根据相关资料整理 篇二:10《Microsoft Windows远程桌面协议中间人攻击漏洞》解决方案V1 绿盟科技 Microsoft Windows远程桌面协议中间人攻击漏洞 解决方案 注意事项: 修复该漏洞将导致原有的无加密方式的远程 桌面链接到服务端无法进行, 当服务端配置完成后,客户端也必须进行相应配置加密才能进行远程桌面。 如果不使用远程桌面的主机,可以关闭这个功能来解决. 服务端设置: 1.开始-运行-输入“SECPOL.MSC”. 选择IP安全策略(IPsec), 2.选择安全策略- 右击创建IP安全策略 3.点击下一步,写入名称-下一步 4.勾除默认规则-下一步 5.勾选编辑属性-点击完成 6.勾除添加向导-点击添加. 7.同样勾除添加向导---写个名字-点击添加 8.选择源地址为任何IP地址;目标地址为我的IP地址--选择协议选项卡 9.选择协议类型:TCP 到此端口3389-点击确定 10.再点击确定 11.点击筛选器操作- 篇三:关于windows远程桌面服务漏洞补丁通知 关于windows远程桌面服务漏洞补丁通知 对目前windows远程桌面服务存在安全漏洞补丁通知,如不及时处理会给非法黑客用户对本机电脑数据进行访问,近期微软也针对其windows远程桌面服务存在的远程代码执行漏洞推出了相应补丁,请及时打该补丁,若不及时打该补丁,开放有远程桌面服务的windows主机将面临严重安全威胁, 漏洞描述详细描述: Microsoft Windows远程桌面协议(RDP)允许用户在桌面机器上创建虚拟会话,这样就可以从其他机器访问桌面计算机上的所有数据和应用程序 远程桌面协议的实现在处理畸形请求时存在漏洞,可导致受拒绝服务攻击影响,使主机崩溃重起。 起因是服务没有正确的处理畸形的远程桌面请求。攻击者可以向有漏洞的机器发送特制的远程桌面请求导致拒绝服务。但攻击者无法利用这个漏洞控制受影响的系统。受影响系统: Microsoft Windows XP SP2
显示全部
相似文档